125
Формирование политики информационной безопасности включает в
себя этапы: анализ рисков, определение стратегии защиты, составление
документов политики информационной безопасности, разработка про-
граммы реализации политики информационной безопасности.
Анализ рисков. Политика безопасности строится на основе анализа
рисков, которые признаются реальными для информационной системы ор-
ганизации. При анализе рисков выполняются следующие мероприятия: ин-
вентаризация, классификация, выявление угроз, оценка рисков.
Инвентаризация проводится для определения объема необходимой защи-
ты, контроля защищенности, а также для других областей: охрана труда, тех-
ника безопасности, страхование, финансы. Инвентаризации подлежат:
– ресурсы данных: накопители файлов, базы данных, документация –
учебные пособия, инструкции и описания по работе с элементами ИС, доку-
менты служебного и производственного уровня и т. д.;
– программные ресурсы: системное и прикладное программное обес-
печение, утилиты и т. д.;
– материально-техническая база, обеспечивающая информационные
ресурсы: вычислительное и коммуникационное оборудование, носители
данных (ленты и диски), другое техническое оборудование (блоки пита-
ния, кондиционеры), мебель, помещения и т. п.;
– коммунальное и хозяйственное обеспечение: отопление, освещение,
энергоснабжение, кондиционирование воздуха;
– человеческие ресурсы (наличие необходимых специалистов, уро-
вень их профессионализма, психологические качества, связи в коммерче-
ском мире и т. д.).
Классификация информационных ресурсов производится после инвен-
таризации. Ценность каждого ресурса обычно представляется как функция
нескольких дискретных переменных.
В качестве основной переменной, например, выбирают степень кон-
фиденциальности информации со следующими значениями:
– информация, содержащая государственную тайну, – 3;
– информация, содержащую коммерческую тайну, – 2;
– конфиденциальная информация (информация, не представляющая
собой коммерческой или государственной тайны, хотя огласка ее нежела-
тельна), –1;
– свободная (открытая) информация – 0.
Следующими переменными могут быть выбраны отношение того или
иного ресурса к нарушениям основных трех аспектов информационной
безопасности (конфиденциальности, целостности, доступности). При
этом вводится n-бальная система оценки.
Выявление угроз. Определяются носители и потенциальные источники
утечки информации, формулируются угрозы, частота (статистика) их по-
явления, вычисляется вероятность их появления.