Защита информационной среды на предприятии
Анализ нормативно-правовой базы информационной безопасности. Проблема ее обеспечения при передаче ИТ-услуг на аутсорсинг в компании ООО "Эрендай Гру"». Методика выбора поставщика ИТ-услуг и характеристика существующих подходов к составлению SLA.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 02.09.2018 |
Размер файла | 591,1 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
26. Antonio Maсa, Eduardo Jacob, Lorenzo Di Gregorio, Michele Bezzi «Security aspects of virtualization» // European Network and Information Security Agency (ENISA). 2017
27. А.А. Евдокимов, Э.Е. Тихонов «Защита данных в облачных технологиях: Монография» - Невинномысск: Издательство НИЭУП, 2015 г. - 102 с.
28. Я. О. Кучина «Правовое регулирование облачных технологий (вычислений)»: монография / Я. О. Кучина - Москва: Юрлитинформ, 2018. - 165
29. И. А. Нестерова «Правовое регулирование отношений, возникающих при использовании облачных технологий»: автореферат дис. ... кандидата юридических наук: 12.00.03 / - Москва, 2017
30. ГОСТ Р 57392-2017. Управление услугами. Часть 10. Основные понятия и терминология
31. А.С. Моляков «Модели и метод противодействия скрытым угрозам информационной безопасности в среде облачных вычислений»: автореферат дис. кандидата технических наук - Санкт-Петербург, 2014
32. А.С. Моляков «Средства противодействия скрытым угрозам информационной безопасности в среде облачных вычислений»: автореферат дис. кандидата технических наук - Санкт-Петербург, 2014
33. А.В. Никольский «Защита облачных вычислений от атак на средства виртуализации»: автореферат дис. кандидата технических наук - Санкт-Петербург, 2013
34. Ю.М. Туманов «Защита сред облачных вычислений путём верификации программного обеспечения на наличие деструктивных свойств»: автореферат дис. кандидата технических наук - Москва, 2012
35. С.В. Одегов «Методика снижения рисков информационной безопасности облачных сервисов на основе квантифицирования уровней защищенности и оптимизации состава ресурсов»: Диссертация кандидата технических наук - Санкт-Петербург, 2013
ПРИЛОЖЕНИЕ
Опросник поставщика ИТ-услуг |
Соответствующие регулируемые риски |
||||
Тема |
Вопрос |
Возможные варианты ответа |
Отражение информации |
||
Организационная безопасность, структура и риск-менеджмент |
Каким образом облачный провайдер управляет рисками сетевой и информационной безопасности, связанными с облачным сервисом? |
Общая политика и подход к управлению рисками безопасности |
Наличие сертификации в отношении стандартов управления рисками информационной безопасности, включая заявление о сфере применения |
Несогласованность политик безопасности элементов облачной инфраструктуры; общедоступность облачной инфраструктуры |
|
Наличие или отсутствие контактных центров по инцидентам безопасности |
Опубликованные аудиторские отчёты независимых аудиторов |
||||
Наличие или отсутствие критической зависимости поставщика облачных ИТ-услуг от третьих лиц |
Наличие самостоятельно проведённой оценки по отраслевому стандарту и/или передовой практике |
||||
Соответствие передовым практикам и/или отраслевым стандартам в области управления рисками |
Прочее |
||||
Обязанности и обязательства в сфере безопасности |
Какие задачи безопасности выполняются поставщиком ИТ-услуг и какой тип инцидентов безопасности смягчается провайдером (а какие задачи и инциденты остаются под ответственностью заказчика)? |
Активы находятся в зоне ответственности провайдера ИТ-услуг |
Контракт и/или SLA, в которых упомянуты соответствующие задачи по безопасности с распределением зон ответственности |
Злоупотребление доверием потребителей облачных услуг; потеря доверия к поставщику; злоупотребления возможностями, предоставленными потребителям облачных услуг |
|
Перечень ключевых задач безопасности, выполняемых провайдером ИТ-услуг: выкатка патчей, обновление и т.д. |
Приведённые классификация инцидентов и сроки реагирования на инциденты / восстановления нормальной работоспособности системы |
||||
Перечисление примеров инцидентов, попадающих под ответственность провайдера |
Финансовая компенсация в случае наступления инцидентов безопасности соответствующими сторонами |
||||
Перечень задач и обязанностей, за которые несёт ответственность заказчик |
|||||
Непредвиденные обстоятельства и резервные копии |
Каким образом провайдер облачных ИТ-услуг противостоит катастрофам и стихийным бедствиям, затрагивающим центры обработки данных и / или соединения, и какие данные подлежат резервному копированию, а также куда выполняется резервное копирование? |
Политика и меры обеспечения физической безопасности (резервное питание, огнетушители и т.д.) |
Соответствующие положения, включённые в контракт / договор и / или SLA |
Кража и/или потеря устройства |
|
Избыточность сети, географическая распределённость, зоны доступности, контроль доступа |
KPI по времени на восстановление облачных систем и ресурсов |
Сбои и отказы |
|||
Резервные копии и механизмы обеспечения отказоустойчивости |
Перегрузка систем |
||||
Планы аварийного восстановления |
|||||
Правовые, нормативные и административные вопросы |
Каким образом гарантируется безопасность облачного сервиса при наличии правовых вопросов и / или административных споров? |
Непрерывность обслуживания в случае юридических вопросов, административных споров, банкротства, конфискации имущества / данных правоохранительными органами и т.д. |
Соответствующие положения о доступе к данным в договоре и / или SLA |
Административные и/или юридические проблемы |
|
Реализация экспорта гарантированных данных |
Отказ от решения правовых вопросов и административных споров, требующих предоставления доступа к данным заказчика и резервным копиям |
||||
Безопасность персонала |
Как провайдер гарантирует, что его персонал работает надёжно? |
Наличие обучения и / или сертификации ключевых позиций и ролей среди персонала провайдера |
Сертификация и / или самооценка в соответствии со стандартами и / или передовой практикой СМИБ |
Физический НСД |
|
Проведение тестирования на проникновение (p-тест) и тестирования социальной инженерии и предоставление соответствующих результатов |
|||||
Соблюдение стандарта или передовой практики СМИБ (система менеджмента информационной безопасности, или ISMS - Information Security Management System) |
Атаки на социальную инженерию |
||||
Осуществление процедур проверки обеспечения безопасности для высокочувствительных сообщений (обработка конфиденциальных данных) |
|||||
Управление доступом |
Как данные и процессы заказчика защищены от несанкционированного физического и логического доступа? |
Предоставление мер по защите от несанкционированного физического доступа |
Сертификация и / или самооценка в соответствии со стандартами и / или передовой практикой СМИБ |
Потеря управления; незащищённое администрирование облачных услуг; потеря управления облачными ресурсами; "Отказ в обслуживании" |
|
Система обеспечения защиты логического контроля доступа (роли, разрешения, минимизация привилегий, разделение привилегий) |
|||||
Использование механизмов аутентификации пользователей |
|||||
Соблюдение стандартов и / или передовых практик в соответствии со СМИБ |
|||||
Безопасность ПО |
Как провайдер обеспечивает безопасность ПО и какое ПО остаётся в зоне ответственности компании-заказчика? |
Защищённый метод разработки ПО |
Информация о прошлых уязвимостях соответствующего программного обеспечения |
Наличие уязвимостей в системе безопасности поставщиков ИТ-услуг |
|
Процесс управления уязвимостями (контактные точки для уязвимостей, время для отчёта и т.д.) |
Отчёты о наличии уязвимостей |
||||
Обучение разработчиков - сотрудников компании-поставщика ИТ-услуг |
Результаты независимых аудитов программного обеспечения |
Сетевые атаки |
|||
Процедуры выкатки исправлений и обновлений |
Меры по обеспечению безопасности ПО (например, использование BSIMM или OpenSAMM) |
||||
Использование стандартов и / или передовых практик (например, в соответствии с ISO 27034 или его российским аналогом ГОСТ Р ИСО/МЭК 27034-1-2014) |
Неправильное GUI и / или API управление |
||||
Интерфейсы пользователя, управления и прикладного программирования |
Как обеспечивается доступ к GUI и API, а также какие существуют дополнительные меры по защите для администраторов и ролей с высокими привилегиями, использующимися со стороны компании-заказчика? |
Перечисление методов аутентификации в GUI и через API |
Технические документы с описанием интерфейсов и практикуемых методов защиты |
Атаки на социальную инженерию |
|
Меры защиты для интерфейсов администратора |
Неправильное GUI и / или API управление |
||||
Процессы аутентификации для интерфейса администрирования |
Кража и / или потеря устройств |
||||
Ограничения по IP, роли и привилегии администратора |
|||||
Мониторинг и логирование |
Как заказчик может контролировать предоставляемую ИТ-услугу, какие журналы хранятся и как их можно получить, например, когда заказчику необходимо проанализировать инцидент? |
Панель мониторинга с доступом к мониторингу производительность системы |
Соответствующий пункт в SLA о наличии журналов транзакций |
Неправильное GUI и / или API управление |
|
Журналы транзакций и журналы производительности |
|||||
Предупреждения / оповещения и триггеры для уведомления |
|||||
Взаимодействие и портативность |
Какие стандарты делают облачное обслуживание портативным и совместимым с другими системами? |
Стандарты интерфейса и форматы данных для графических интерфейсов, API, экспорта, приложений, кода, виртуальных машин и т.д. |
Соответствующие положения в контракте или SLA |
Потеря управления облачными ресурсами; блокировка поставщика в результате его несоответствия требованиям законодательства |
|
Аудиторские отчёты, сертификаты, отчёт о произведённой самооценке с указанием соответствия стандартам |
|||||
Масштабирование, калибровка и затраты |
Как происходит увеличение использования задействованных ресурсов и обработка пиковых значений, а также каковы соответствующие затраты? |
Примеры сценариев эластичности, калькуляции затрат и т.д. |
Соответствующие положения в контракте или SLA |
Перегрузка систем |
|
Уведомления о расходах и ограничения выставления счетов |
Отчёт о производительности |
Неоценённые затраты на работу с поставщиками ИТ-услуг |
|||
Соблюдение национального / международного законодательства |
Какое национальное законодательство применяется? |
Соответствующее национальное законодательство, включая национальные органы, обладающие юрисдикцией для наложения положений |
Ссылки на соответствующие законодательства |
Несоблюдение национального и иностранного законодательства |
|
Соответствующая иностранная юрисдикция и применимое иностранное законодательство |
|||||
Расположение центров обработки данных |
|||||
Применимое законодательство о защите персональных данных |
Размещено на Allbest.ru
...Подобные документы
Модели развертывания и облачные модели. Анализ существующих методов информационной безопасности. Обеспечение надежного шифрования данных при передаче их от пользователя к провайдеру услуг по хранению данных. Минимизация нагрузки на облачные сервисы.
дипломная работа [839,1 K], добавлен 17.09.2013Анализ рисков информационной безопасности. Оценка существующих и планируемых средств защиты. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия. Контрольный пример реализации проекта и его описание.
дипломная работа [4,5 M], добавлен 19.12.2012Анализ рисков информационной безопасности. Идентификация уязвимостей активов. Оценка существующих и планируемых средств защиты. Комплекс проектируемых нормативно-правовых и организационно-административных средств обеспечения информационной безопасности.
дипломная работа [1,1 M], добавлен 03.04.2013Обеспечение информационной безопасности в современной России. Анализ методов защиты информации от случайного или преднамеренного вмешательства, наносящего ущерб ее владельцам или пользователям. Изучение правового обеспечения информационной безопасности.
контрольная работа [27,8 K], добавлен 26.02.2016Построение модели возможных угроз информационной безопасности банка с учетом существующей отечественной и международной нормативно-правовой базы. Сравнительный анализ нормативных и правовых документов по организации защиты банковской информации.
лабораторная работа [225,7 K], добавлен 30.11.2010Рассмотрение аппаратно-программной, инженерно-технической и нормативно-правовой базы по организации защиты информации на предприятии. Анализ системы обеспечения информационной безопасности на ГУП ОЦ "Московский дом книги", выявление проблем в защите.
дипломная работа [2,1 M], добавлен 02.11.2011Анализ компьютерной сети и программного обеспечения компании "АйТи-Гарант": организационная структура; оценка информационной безопасности, векторы угроз для компании. Недостатки и совершенствование процесса оборота заявок по предоставлению аутсорсинга.
дипломная работа [5,7 M], добавлен 13.07.2011Постоянный рост темпов развития и распространения информационных технологий. Концепции информационной безопасности. Объектами защиты на предприятии. Структура, состав и принципы обеспечения информационной безопасности. Постоянный визуальный мониторинг.
реферат [78,4 K], добавлен 23.07.2013Характеристика принципа работы информационной системы "Оплата услуг ЖКХ". Рассмотрение особенностей рынка жилищно-коммунальных услуг. Знакомство с документами для формирования отчетной ведомости об оплате коммунальных услуг, этапы разработки базы данных.
курсовая работа [1,9 M], добавлен 11.03.2013Информация в современном мире как один из наиболее важных ресурсов. Рассмотрение особенностей разработки информационной системы для автоматизации рабочего места оператора телефонной компании по предоставлению услуг. Этапы создания информационной базы.
курсовая работа [2,6 M], добавлен 13.03.2013Понятие, значение и направления информационной безопасности. Системный подход к организации информационной безопасности, защита информации от несанкционированного доступа. Средства защиты информации. Методы и системы информационной безопасности.
реферат [30,0 K], добавлен 15.11.2011Сущность информации, ее классификация. Основные проблемы обеспечения и угрозы информационной безопасности предприятия. Анализ рисков и принципы информационной безопасности предприятия. Разработка комплекса мер по обеспечению информационной безопасности.
курсовая работа [28,2 K], добавлен 17.05.2016Сущность информации, ее классификации и виды. Анализ информационной безопасности в эпоху постиндустриального общества. Исследование проблем и угроз обеспечения информационной безопасности современного предприятия. Задачи обеспечения защиты от вирусов.
курсовая работа [269,0 K], добавлен 24.04.2015Исследование системы безопасности предприятия ООО "Информационное партнерство". Организационная структура компании, направления обеспечения информационной безопасности. Используемые средства защиты; методы нейтрализации и устранения основных угроз.
курсовая работа [149,1 K], добавлен 18.08.2014Разработка политики безопасности компании в условиях информационной борьбы. Повышение информационной безопасности в системах обработки данных. Обеспечение устойчивости к противодействию диверсионной и технической разведке. Защита локальной сети.
курсовая работа [841,2 K], добавлен 13.06.2012Классы информационных объектов, а также производственные системы и процессы на предприятии, подлежащих защите. Предполагаемые угрозы и нарушители информационной безопасности, внешние и внутренние. Защита от несанкционированного доступа в организации.
курсовая работа [36,0 K], добавлен 14.02.2016Система формирования режима информационной безопасности. Задачи информационной безопасности общества. Средства защиты информации: основные методы и системы. Защита информации в компьютерных сетях. Положения важнейших законодательных актов России.
реферат [51,5 K], добавлен 20.01.2014Основные принципы и условия обеспечения информационной безопасности. Защита информации от несанкционированного и преднамеренного воздействия, от утечки, разглашения и иностранной разведки. Цели, задачи и принципы системы ИБ. Понятие политики безопасности.
презентация [118,4 K], добавлен 19.01.2014Сущность и основное предназначение Доктрины информационной безопасности Российской Федерации (РФ). Виды и источники угроз информационной безопасности РФ. Основные положения государственной политики обеспечения информационной безопасности России.
статья [15,9 K], добавлен 24.09.2010Нормативно-правовые документы в сфере информационной безопасности в России. Анализ угроз информационных систем. Характеристика организации системы защиты персональных данных клиники. Внедрение системы аутентификации с использованием электронных ключей.
дипломная работа [2,5 M], добавлен 31.10.2016