03.05.2017

Защита ИТ-инфраструктуры, особенно если говорить о крупном предприятии или структуре - палка о двух концах. К сожалению, ИТ-руководители часто бросаются в крайности: или упрощают по максимуму систему защиты от угроз или настолько обеспокоены защитой инфраструктуры, что практически весь бюджет ИТ-отдела уходит на "железо" или специальное ПО, покупка и внедрение которого мало того, что является излишним, так еще и может навредить аспекту ИТ-безопасности. Так называемый "зоопарк" еще никому на руку не сыграл. Адекватный уровень информационной безопасности в состоянии обеспечить только комплексный подход, предполагающий планомерное использование как программно-технических, так и организационных мер защиты на единой концептуальной основе. При этом организационные меры играют первостепенную роль. Эффективность самых сложных и дорогостоящих механизмов защиты сводится к нулю, если пользователи игнорируют элементарные правила парольной политики, а сетевые администраторы нарушают установленные процедуры предоставления доступа к ресурсам корпоративной сети. Поэтому грамотные ИТ-руководители стараются строить защиту своего предприятия отталкиваясь от создания политик безопасности.

Если говорить конкретнее, то политика информационной безопасности - это высокоуровневый документ, который включает в себя принципы и правила, определяющие и ограничивающие определенные виды деятельности объектов и участников системы информационной безопасности, направленные на защиту информационных ресурсов организации.

Но каждый грамотный ИТ-директор должен знать, что с ростом компании и пересмотром планов политика ИТ-безопасности предприятия также должна пересматриваться. Так что этот важнейший документ подлежит периодическим изменениям с учетом развития самого бизнеса и с учетом современных угроз, а так же с заделом на будущее.

Основные этапы разработки политики информационной безопасности следующие:

  • Исследование текущего состояния информационной среды и информационной безопасности организации;
  • Анализ полученных сведений по результатам исследования;
  • Формирование плана работ по разработке политики информационной безопасности;
  • Разработка политика информационной безопасности организации.

Важно помнить, что система информационной безопасности окажется эффективной, если она будет надежно поддерживать выполнение правил политики безопасности, и наоборот. Этапы построения политики безопасности непростые, но специалисты ALEKSIS PRIME помогут разработать или модифицировать этот важнейший документ проведя анализа рисков, определив правила для любого процесса пользования данными и ресурсам ИТ и все это учитывая отечественные и международные стандарты.