Главная » Безопасность » Защита4 » Сбор данных о существующем положении дел по обеспечению информационной безопасности

Сбор данных о существующем положении дел по обеспечению информационной безопасности

Комплексное обследование корпоративной информационной системы проводится с целью сбора информации о существующем положении дел по обеспечению информационной безопасности для всех ключевых составляющих корпоративной информационной системы (КИС) предприятия. Информация, получаемая при проведении обследования, позволяет выявить возможные слабые места в системе информационной безопасности, определить адекватность и эффективность используемых организационно-технических мер, применяемых для защиты ресурсов в КИС.

На данном этапе уточняются цели и задачи аудита, формируется рабочая группа. В состав рабочей группы должны входить сотрудники предприятия, которые обеспечивают представление всей необходимой информации, контролируют процессы проведения обследования, а также участвуют в согласовании его результатов (промежуточных и конечных). Участники рабочей группы от исполнителя отвечают за квалифицированное проведение работ по обследованию предметных областей в соответствии с определенными целями и задачами проекта, согласуют процессы и результаты проведения обследования. Задачи, решаемые при проведении комплексного обследования:

– сбор и анализ документированной информации;
– анализ и изучение существующей организационно-штатной структуры предприятия, а также структуры и порядка функционирования КИС;
– интервьюирование персонала;
– анализ конфигурации типовых рабочих мест, ключевых устройств и серверов.

На этапе комплексного обследования собранная информация анализируется на предмет непротиворечивости, полноты и достаточности. По результатам анализа определяются последующие действия формирование запроса на получение дополнительной информации, проведение дополнительных исследований. Представители исполнителя получают существующую документированную информацию о функционировании КИС. Эта информация выборочно проверяется посредством интервью и в процессе анализа конфигурации сетевого оборудования и серверов – razgovorodele.ru. Существующие недокументированные процессы, существенные с точки зрения информационной безопасности, которые выявляются по результатам интервью и визуального наблюдения, документируются и включаются в отчет об обследовании.

Комплексное обследование корпоративной информационной системы

Сбор и анализ информации с последующей ее оценкой, анализом рисков и выдачей рекомендаций осуществляется по таким основным компонентам КИС, как:

– топология КИС и сетевые соединения;
– архитектура сопряжения с внешними информационными ресурсами и пользователями;
– типы информационных ресурсов, хранимых и обрабатываемых на серверах заказчика;
– сведения о конфиденциальности и критичности данных;
– информационные потоки, циркулирующие в КИС, характеристика передаваемой информации;
– системное программное обеспечение, организация и управление сетевыми сервисами;
– использование штатных средств операционных систем и сетевого оборудования;
– специализированные программно-технические средства защиты информации;
– существующие методы управления информационной безопасностью;
– концептуальные документы по информационной безопасности;
– специализированные средства защиты ресурсов КИС;
– организационно-штатная структура подразделения, отвечающего за информационную безопасность;
– функции и зоны ответственности персонала;
– принципы и способы взаимодействия подразделения, ответственного за обеспечение информационной безопасности, с ИТ-подразделениями;
– другие организационные и технические меры защиты информации.

Отправной точкой при сборе и анализе документированной информации КИС заказчика является существующая на момент обследования документированная информация, которая создавалась при проектировании, эксплуатации и поддержки функционирования КИС. В ходе работ по аудиту исполнителем производится сбор и анализ следующих форм документированной информации:

– проектная и эксплуатационная документация на КИС;
– структурные и функциональные схемы участков КИС;
– организационно-распорядительные и нормативно-технические документы по информационной безопасности;
– организационно-штатная структура подразделения, отвечающего за обеспечение информационной безопасности;
– перечень сведений конфиденциального характера;
– планы восстановления функционирования КИС при возникновении аварийных ситуаций;
– должностные инструкции персонала, ответственного за обеспечение информационной безопасности;
– программы и планы развития и совершенствования организационных и технических мер по обеспечению информационной безопасности.

Интервьюирование персонала проводится с целью получения исходной информации о КИС, отсутствующей в документированном виде, подтверждения актуальности документированной информации и определения уровня осведомленности сотрудников в части требований по обеспечению информационной безопасности – razgovorodele.ru. Помимо проведения интервью, на данном этапе обследования, проводится наблюдение за реальными процессами, связанными с обеспечением информационной безопасности. Наблюдения могут касаться:

– процедуры регистрации/исключения пользователей, генерации и смены паролей;
– процедуры анализа журналов аудита и реагирования на подозрительную активность;
– порядка изменения конфигурации и обновления системного программного обеспечения сетевых устройств и серверов;
– порядка обработки заявок на предоставление дополни тельных прав доступа;
– порядка работы с наложенными средствами защиты (межсетевые экраны, системы обнаружения вторжений, антивирусы и т.д.);
– анализа действий, предпринятых при обработке произошедших инцидентов;
– анализа действий, предпринятых при аварийных ситуациях;
– порядка доступа в серверные помещения;
– других аспектов деятельности по обеспечению информационной безопасности.

Анализ конфигурации типовых рабочих мест

При проведении анализа конфигурации типовых рабочих мест, сетевых устройств и ключевых серверов их перечень определяется по согласованию с заказчиком. Целью такого анализа является оценка соответствия реальной конфигурации тому, что декларируется эксплуатационной документацией, требованиями политики безопасности и персоналом заказчика.

Важные аспекты конфигурации, критичные с точки зрения обеспечения информационной безопасности, документируются и включаются в отчет об обследовании. Анализу подлежат параметры аутентификации и контроля доступа, механизмы авторизации, доступа и управления, параметры аудита, меры защиты маршрутной информации, меры защиты от внешних атак.

После получения исходных данных готовится отчет об обследовании. Отчет об обследовании является основой для последующих этапов аудита: анализа рисков и разработки рекомендаций.

Оставить комментарий