logo
KONSPYeKT_LYeKTsIJ_studentam

3. Напрямки створення ефективної системи інформаційної безпеки бізнесу

Ядро сучасної системи безпеки – управління ризиками. Ідентифікація, аналіз ризиків і правила реагування на реальні загрози – все це складає систему управління ІТ-загрозам. До функцій даної системи відносяться:

-  фіксація фактів порушення політики інформаційної безпеки;

-  класифікація інцидентів за ступенем критичності і визначення порядку реагування на них;

-  ретроспективний аналіз порушень.

У рамках реалізації системи інформаційної безпеки вирішуються наступні завдання:

- контроль над найбільш ймовірними каналами витоку інформації;

- моніторинг доступу співробітників до корпоративних інформаційних ресурсів;

- зберігання архіву операцій з документами;

- виявлення у вихідному потоці електронної пошти повідомлення, які можуть передбачати загрозу витоку конфіденційної інформації;

- виявлення у вихідному HTTP-потоці дані, які можуть передбачати загрозу витоку конфіденційної інформації;

- виявлення не бажану активність користувачів у мережі, яка може передбачати загрозу витоку конфіденційної інформації. Здійснюється моніторинг на рівні файлових операцій;

- контроль використання мобільних пристроїв зберігання інформації, пристроїв передачі інформації і комунікативних портів;

- архівування поштової кореспонденції. Дозволяє систематизувати та контролювати історію корпоративної поштової кореспонденції та здійснювати ретроспективний аналіз порушень витоку конфіденційної інформації.

Зауважимо, що така система інформаційної безпеки компанії може ефективно здійснюватись виключно за умови достатньої технічної підтримки.

За таких умов у масштабі реального часу повинна відбуватися фільтрація поштового та веб-трафіку, здійснюватись контроль операцій з документами на робочих станціях, тим самим попереджуючи витік конфіденційних даних за межі інформаційної системи. Система автоматично повинна сповіщати службу безпеки компанії про найменші випадки порушення нормативних вимог дотримання інформаційної безпеки.