Файл: Какие бы правила Вы внедрили в организации для обеспечения информационной безопасности.docx

ВУЗ: Не указан

Категория: Реферат

Дисциплина: Не указана

Добавлен: 07.12.2023

Просмотров: 33

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.




Кафедра информационных систем _________________________


Рейтинговая работа Реферат

(домашняя творческая работа, расчетно-аналитическое задание, реферат, контрольная работа)

по дисциплине Информационные системы и технологии
Задание/вариант № 3

Тема* Какие бы правила Вы внедрили в организации для обеспечения информационной безопасности.

Выполнена обучающимся группы о.ИЗДтс 30.2/Б-20

Цуренкова Татьяна Евгеньевна

(фамилия, имя, отчество)
Преподаватель ____________________________________________________

(фамилия, имя, отчество)

Москва – 2020 г.

Оглавление


Введение 3

Какие бы правила Вы внедрили в организации для обеспечения информационной безопасности 4

Заключение 13

Список использованных источников 14


Введение


Архитектура корпоративной информационной безопасности (EISA)-это практика применения всеобъемлющего и строгого метода описания текущей и/или будущей структуры и поведения процессов безопасности организации, систем информационной безопасности, персонала и организационных подразделений таким образом, чтобы они соответствовали основным целям и стратегическому направлению организации.

Хотя она часто ассоциируется строго с технологией информационной безопасности, она более широко относится к практике безопасности оптимизации бизнеса в том смысле, что она также касается архитектуры безопасности бизнеса, управления производительностью и архитектуры процессов безопасности.

Архитектура корпоративной информационной безопасности становится общепринятой практикой в финансовых институтах по всему миру. Основной целью создания архитектуры информационной безопасности предприятия является обеспечение согласованности бизнес-стратегии и ИТ-безопасности. Таким образом, архитектура информационной безопасности предприятия позволяет проследить весь путь от бизнес-стратегии до базовой технологии.

Архитектура корпоративной информационной безопасности впервые была официально позиционирована компанией Gartner в своем техническом документе под названием “включение безопасности в процесс корпоративной архитектуры”. Это было опубликовано 24 января 2006 года. Со времени этой публикации архитектура безопасности перешла от архитектуры, основанной на силосе, к корпоративному решению, которое включает в себя бизнес, информацию и технологии.


Бизнес-архитектура, информационная архитектура и технологическая архитектура раньше назывались сокращенно бит. Теперь, когда безопасность стала частью архитектурного семейства, она стала битами.

Какие бы правила Вы внедрили в организации для обеспечения информационной безопасности


Архитектура корпоративной информационной безопасности впервые была официально позиционирована компанией Gartner в своем техническом документе под названием “включение безопасности в процесс корпоративной архитектуры”. Это было опубликовано 24 января 2006 года. Со времени этой публикации архитектура безопасности перешла от архитектуры, основанной на силосе, к ориентированному на предприятие решению, включающему бизнес, информацию и технологии.

Он также отражает новое дополнение к семейству архитектуры Enterprise под названием "Безопасность". Бизнес-архитектуру, информационную архитектуру и технологическую архитектуру раньше называли сокращенно бит. Теперь, когда безопасность стала частью архитектурного семейства, она стала битами.

Императивы изменения архитектуры безопасности теперь включают в себя такие вещи, как

- Бизнес-планов;

- Законодательные и правовые требования;

- Технологические дорожные карты;

- Отраслевые тенденции;

- Тенденции риска;

- Провидцы.

Цели:

Обеспечение структуры, согласованности и связности.

Необходимо включить выравнивание бизнеса и безопасности.

Определение сверху вниз, начиная с бизнес-стратегии.

Убедитесь, что все модели и реализации могут быть прослежены до бизнес-стратегии, конкретных бизнес-требований и ключевых принципов.

Обеспечить абстракцию таким образом, чтобы усложняющие факторы, такие как география и технологическая религия, могли быть удалены и восстановлены на различных уровнях детализации только тогда, когда это необходимо.

Установить общий "язык" информационной безопасности внутри организации

Методология:

Практика архитектуры информационной безопасности предприятия включает в себя разработку структуры безопасности архитектуры для описания ряда "текущих", "промежуточных" и "целевых" эталонных архитектур и применение их для согласования программ изменений. Эти структуры подробно описывают организации, роли, сущности и отношения, которые существуют или должны существовать для выполнения набора бизнес-процессов. Эта структура обеспечит строгую таксономию и онтологию, которая четко определяет, какие процессы выполняет бизнес, и

подробную информацию о том, как эти процессы выполняются и обрабатываются. Конечный продукт - это набор артефактов, которые с разной степенью детализации описывают, что именно и как работает бизнес и какие меры безопасности требуются. Эти артефакты часто являются графическими.

Учитывая эти описания, уровень детализации которых будет варьироваться в зависимости от доступности и других практических соображений, лицам, принимающим решения, предоставляются средства для принятия обоснованных решений о том, куда инвестировать ресурсы, где перестраивать организационные цели и процессы, а также какие политики и процедуры будут поддерживать основные миссии или бизнес-функции.

Сильный процесс архитектуры корпоративной информационной безопасности помогает ответить на такие основные вопросы, как:

Какова степень риска информационной безопасности Организации?

Поддерживает ли текущая архитектура безопасность организации и повышает ли она ее ценность?

Как можно изменить архитектуру безопасности, чтобы она добавляла больше ценности оргизации?

* Исходя из того, что мы знаем о том, чего организация хочет достичь в будущем, будет ли текущая архитектура безопасности поддерживать или препятствовать этому?

Внедрение архитектуры корпоративной информационной безопасности обычно начинается с документирования стратегии организации и других необходимых деталей, таких как место и способ ее работы. Затем процесс сводится к документированию отдельных ключевых компетенций, бизнес-процессов и того, как организация взаимодействует сама с собой и с внешними сторонами, такими как клиенты, поставщики и государственные структуры.

Документировав стратегию и структуру организации, процесс архитектуры затем переходит в дискретные компоненты информационных технологий, такие как:

Организационные схемы, виды деятельности и потоки процессов работы ИТ-организации • ;

Организационные циклы, периоды и сроки;

Поставщики технологического оборудования
, программного обеспечения и услуг;

Инвентаризация и диаграммы приложений и программного обеспечения;

Интерфейсы между приложениями - то есть: события, сообщения и потоки данных;

Интранет, Экстранет, Интернет, электронная коммерция, ЭОД-связи со сторонами внутри и за пределами организации;

Классификации данных, базы данных и вспомогательные модели данных;

Оборудование, платформы, хостинг: серверы, сетевые компоненты и устройства безопасности и места их хранения;

Локальные и глобальные сети, схемы подключения к интернету.

Там, где это возможно, все вышеперечисленное должно быть непосредственно связано со стратегией, целями и операциями организации. Архитектура информационной безопасности предприятия будет документировать текущее состояние технических компонентов безопасности, перечисленных выше, а также желаемое будущее состояние идеального мира (архитектура ссылок) и, наконец," целевое " будущее состояние, которое является результатом инженерных компромиссов и компромиссов. идеал. По сути, результатом является вложенный и взаимосвязанный набор моделей, обычно управляемых и поддерживаемых специализированным программным обеспечением, доступным на рынке.

Такое исчерпывающее отображение ИТ-зависимостей имеет заметные совпадения как с метаданными в общем смысле ИТ, так и с концепцией ITIL базы данных управления конфигурациями. Поддержание точности таких данных может быть серьезной проблемой.

Вместе с моделями и диаграммами идет набор лучших практик, направленных на обеспечение адаптивности, масштабируемости, управляемости и т. д. Эти лучшие практики системной инженерии не являются уникальными для архитектуры информационной безопасности предприятия, но тем не менее имеют важное значение для ее успеха. Они включают в себя такие вещи, как компонентизация, асинхронная связь между основными компонентами, стандартизация ключевых идентификаторов и т. д.

Успешное применение архитектуры информационной безопасности предприятия требует соответствующего позиционирования в организации. В этой связи часто используется аналогия с градостроительством, и она носит конструктивный характер.

Промежуточным результатом архитектурного процесса является всесторонняя инвентаризация стратегии бизнес-безопасности, процессов бизнес-безопасности, организационных схем, технических описей безопасности, системных и интерфейсных диаграмм, сетевых топологий и явных взаимосвязей между ними. Описи и диаграммы - это всего лишь инструменты, поддерживающие принятие решений. Но этого недостаточно. Это должен быть живой процесс.


Организация должна разработать и внедрить процесс, обеспечивающий непрерывное движение от текущего состояния к будущему. Будущее состояние, как правило, представляет собой комбинацию одного или нескольких состояний.

Устранение пробелов, существующих между текущей стратегией организации и способностью аспектов ИТ-безопасности поддерживать ее.;

Устранение пробелов, существующих между желаемой будущей стратегией организации и способностью аспектов безопасности поддерживать ее;

Необходимые обновления и замены, которые должны быть внесены в архитектуру ИТ-безопасности на основе жизнеспособности поставщиков, возраста и производительности аппаратного и программного обеспечения, проблем с производительностью, известных или ожидаемых нормативных требований и других проблем, явно не обусловленных функциональным управлением организации • ;

На регулярной основе текущее состояние и будущее состояние пересматриваются с учетом эволюции архитектуры, изменений в организационной стратегии и чисто внешних факторов, таких как изменения в технологии и требованиях клиентов/поставщиков/правительства, а также изменения как внутренних, так и внешних ландшафтов угроз с течением времени.

Фреймворки архитектуры корпоративной информационной безопасности - это всего лишь подмножество фреймворков корпоративной архитектуры. Если бы нам пришлось упростить концептуальную абстракцию архитектуры корпоративной информационной безопасности в рамках общей структуры, то изображение справа было бы приемлемо в качестве структуры концептуальной архитектуры безопасности высокого уровня.

Другими фреймворками открытой корпоративной архитектуры являются:

Структура и методология SABSA;

Архитектурная структура Министерства обороны США (DoD) (DoDAF);

Extended Enterprise Architecture Framework (E2AF) отинститутапредпринимательства;

Развитие Архитектуры;

Федеральная корпоративная архитектура правительства Соединенных Штатов (FEA);

Интегрированная архитектура Capgemini;

Архитектурная структура Министерства обороны Великобритании (MOD) (MODAF);

Структура корпоративной архитектуры NIH;

Открытая Архитектура Безопасности;

Архитектурная структура предприятия по обеспечению информационной безопасности (IAEAF);

Сервис-ориентированная структура моделирования (SOMF);