sysadmins №42. ВК и метрики

Для поддержания надлежащего уровня ОИБВОП необходимо, во-первых, корректно применять соответствующие меры защиты, а во-вторых, постоянно актуализировать концепцию. Кроме того, важно своевременно обнаруживать инциденты, связанные с нарушением информационной безопасности, и оперативно, адекватно на них реагировать. Регулярная оценка эффективности концепции является необходимым условием. Анализ результативности и эффективности реализованных мер должен осуществляться в рамках внутренних аудитов. Если недостаток ресурсов не позволяет провести такие аудиты силами опытных внутренних сотрудников, следует привлекать внешних экспертов для проведения контрольных мероприятий и оценки метрик.
В связи с тем, что объём трудозатрат при проведении аудитов зависит от сложности и масштабов информационной инфраструктуры, предъявляемые требования к проверкам для малых компаний существенно ниже по сравнению с крупными и сложными организациями, что, как правило, значительно облегчает работу по проведению аудита. Для них могут быть достаточными такие мероприятия, как ежегодный технический контроль ИТ-систем, проверка имеющейся документации с целью оценки её актуальности, а также проведение рабочего совещания для обсуждения проблем и накопленного опыта в рамках реализации концепции информационной безопасности.
В рамках рассматриваемого контекста необходимо осуществление следующих мероприятий:
Данный процесс предполагает регулярный пересмотр и обновление всех необходимых документов по информационной безопасности с целью обеспечения их соответствия актуальным изменениям в бизнес-процессах, организационной структуре и информационно-технологическом ландшафте. Крайне важно поддерживать согласованность между концепцией информационной безопасности и фактическим положением дел в компании.
В этом контексте также целесообразно критически оценивать эффективность применяемых мер защиты и рассматривать возможность достижения целей информационной безопасности более экономичными способами, которые позволяют исполнить требование либо признать его неприменимым и перекрыть другим требованием. При этом следует анализировать практичность и результативность существующих процессов и организационных правил, что зачастую создаёт возможности для необходимых организационных улучшений и совершенствования процессов.
Отчёты должны включать в себя:
Высшее руководство рассматривает представленные отчёты и принимает необходимые решения, такие как совершенствование процесса обеспечения информационной безопасности, выделение требуемых ресурсов, а также утверждение результатов анализа информационной безопасности (например, снижение или принятие рисков).
Внимание! Материал охраняется авторским правом на основании статьи 1259 ГК РФ.
Третьи лица не вправе использовать с целью создания каких-либо средств обработки представленной информации и размещённых на данной странице результатов интеллектуальной деятельности каким-либо образом без письменного согласия ООО «ЦифраБез». Распространение настоящей информации возможно только при указании ссылки на данную страницу.
Использование результатов интеллектуальной деятельности, если такое использование осуществляется без письменного согласия ООО «ЦифраБез», является незаконным и влечёт ответственность, установленную действующим законодательством РФ.
Чтобы достичь целей информационной безопасности и желаемого уровня ОИБВОП, необходимо, прежде всего, исследовать взаимосвязь между выполнением задач, бизнес-процессов и такими свойствами информации, как: конфиденциальность, целостность и доступность. Кроме того, следует рассмотреть возможные источники угроз (стихийные бедствия, организационные недостатки, человеческий фактор или кибератаки), которые могут повлиять на эти бизнес-процессы.
Далее требуется принять решение относительно методов управления выявленными рисками. Для этого необходимо последовательно выполнить следующие шаги:
Только комплексный, систематический подход к управлению рисками информационной безопасности позволит достичь требуемого уровня ОИБВОП и грамотно подходить к расходу имеющихся ресурсов.
Рекомендуется изначально брать самый низкий уровень ОИБВОП для его внедрения, повышая его по мере роста уровней зрелости мер защиты. Средний срок достижения уровня ОИБВОП составляет полтора года, максимальный — три. Этот срок необходимо прописывать в Политике по информационной безопасности компании.
Необходимо осуществлять анализ рисков, связанных с возможным ущербом для бизнес-процессов и деятельности компании в результате инцидентов информационной безопасности и реализации вероятных угроз. Соответственно, методология анализа рисков является неотъемлемым элементом любой СУИБ. Для определения уровня риска требуется выявление потенциальных угроз, оценка их разрушительного потенциала и вероятности реализации, а также сопоставление полученных данных с допустимым для компании уровнем принятия рисков. В зависимости от специфики применения, организационных условий, отраслевой принадлежности, а также целевого уровня ОИБВОП, могут использоваться различные методики анализа рисков. Компания должна выбрать методологию, соответствующую масштабу и её характеристикам. Выбор используемого метода анализа рисков оказывает существенное влияние на трудоёмкость разработки концепции информационной безопасности (дорожной карты по защите компании от угроз информационной безопасности в рамках набора документов).
Компания должна определить какие риски она будет обрабатывать в первую очередь, а какие можно отложить или полностью пропустить. Риски которые компания пропускает, считаются принятыми рисками, с которыми компания согласилась. Риски которые нужно обработать, должны быть включены в реестр актуальных рисков компании по информационной безопасности.
Рекомендуется обрабатывать в первую очередь наивысшие риски и по мере выделения ресурсов, опускаться к наиболее низким рискам. Поэтому первостепенным значением для определения мер защиты и проведения защитных мероприятий, компания должна определить свои риски.
Различные методы оценки рисков описаны в стандартах ISO/IEC 31010 и ISO/IEC 27005 и их российских аналогах. Для «продвинутых» компаний рекомендуется добавить к этим стандартам ещё ISO/TS 22317, который позволяет провести оценку, привязав риски к непрерывности деятельности компании. В планах ООО «ЦифраБез» разработать рекомендации по анализу рисков и оценки рисков, а также по непрерывности бизнес-деятельности.
После выбора мер защиты следует разработать план их реализации и строго следовать ему. Ключевыми этапами данного процесса являются:
Соблюдение указанной последовательности действий позволит обеспечить качественную и планомерную реализацию мер защиты согласно требованиям настоящей методологии.
Реализационный план должен охватывать следующие ключевые направления:
Таким образом, план реализации должен чётко распределять обязанности и временные рамки, при этом предусматривая адекватное ресурсное обеспечение со стороны руководящего звена для успешного воплощения концепции информационной безопасности в жизнь. Крайне важно не только определить перечень необходимых мероприятий, но и закрепить ответственность за их практическое внедрение и последующий мониторинг достигаемых результатов.
Запланированные меры защиты должны быть внедрены в соответствии с планом реализации. При этом информационную безопасность необходимо интегрировать в общеорганизационные и рабочие процессы.
Если в ходе внедрения возникают трудности, следует незамедлительно информировать об этом руководящее звено, чтобы можно было принять решение для их устранения. В качестве типичных решений могут рассматриваться как модификация коммуникационных каналов или распределения прав доступа, так и адаптация технологических процедур.
Необходимо регулярно оценивать степень достижения установленных целевых показателей. В случае если достижение целевых ориентиров представляется невозможным, данная информация должна быть доведена до сведения руководящего звена, отвечающего за вопросы информационной безопасности, с целью своевременного принятия необходимых мер реагирования.
Внимание! Материал охраняется авторским правом на основании статьи 1259 ГК РФ.
Третьи лица не вправе использовать с целью создания каких-либо средств обработки представленной информации и размещённых на данной странице результатов интеллектуальной деятельности каким-либо образом без письменного согласия ООО «ЦифраБез». Распространение настоящей информации возможно только при указании ссылки на данную страницу.
Использование результатов интеллектуальной деятельности, если такое использование осуществляется без письменного согласия ООО «ЦифраБез», является незаконным и влечёт ответственность, установленную действующим законодательством РФ.
На всех этапах процесса обеспечения информационной безопасности коммуникация является ключевым элементом для достижения поставленных целей. Недопонимания и пробелы в знаниях являются наиболее частыми причинами возникающих проблем с взаимодействием внутри команды внедрения. В связи с этим на всех уровнях и во всех подразделениях компании необходимо обеспечить бесперебойный информационный поток о событиях и мерах в области информационной безопасности. Как минимум в компании должно быть обеспечено:
Документация не обязательно должна вестись исключительно в бумажной форме. Выбор средства документирования должен определяться в соответствии с конкретными потребностями. Так, для нужд кризисного управления целесообразно использование удалённого программного обеспечения (защищённого облачного ресурса), позволяющего заблаговременно фиксировать все необходимые мероприятия и контактные лица, что обеспечивает его мобильную доступность в чрезвычайных ситуациях, например, на переносном ноутбуке с доступом к этому ресурсу. Однако, в зависимости от характера кризисного события, предпочтительной может оказаться удобная бумажная справочная документация.
Следует учитывать законодательные или договорные требования к документированию, например, в отношении сроков хранения и детализации содержания. Документация выполняет свою функцию лишь при условии регулярного составления и поддержания её актуальности. Кроме того, она должна быть структурирована и систематизирована для обеспечения доступности при необходимости. Авторство и даты создания различных элементов документации должны быть видны. При наличии ссылок на другие документы, их источники должны быть явно указаны, а сами документы должны быть доступны.
Документация, имеющая отношение к вопросам информационной безопасности, может содержать конфиденциальную информацию и, соответственно, требует надлежащей защиты. Помимо потребности в защите, должны быть установлены регламенты хранения и уничтожения. В описаниях процессов и процедур следует определять необходимость анализа документации, её пересмотра, ответственных лиц, а также круг лиц, имеющих доступ к ней. Документация, содержащая конфиденциальную информацию, не может располагаться на внутреннем информационном ресурсе по информационной безопасности компании, а должна храниться только в защищённых местах.
Внимание! Материал охраняется авторским правом на основании статьи 1259 ГК РФ.
Все мы слышали о том, насколько важна производительность. Но что означает сделать веб-сайт быстрым?
First Contentful Paint (FCP) — это важная метрика, которая влияет на восприятие пользователя. Она измеряет воспринимаемую скорость загрузки. Также узнаем, как улучшить эту метрику.
Используйте ссылку в приложениях для аудио-подкастов или RSS-каналов, таких как Apple Podcasts, Castbox, Overcast, Feedly и другие.
Копировать ссылку