Инцидент информационной безопасности
6 Апр 2020
Что такое инцидент информационной безопасности
По мере развития информационных технологий и автоматизации различных бизнес-процессов, мы начинаем больше доверять ИТ-технологиям совершать различные операции, бесспорно увеличивается и разнообразие инцидентов информационной безопасности (ИБ). Что же такое инцидент информационной безопасности?
Инцидент информационной безопасности – событие информационной безопасности или их комбинация, указывающие на свершившуюся, предпринимаемую или вероятную реализацию угрозы информационной безопасности, результатом которой являются:
- нарушение в системе обеспечения информационной безопасности организации, включая нарушение работы средств защиты информации;
- нарушение требований законодательства Российской Федерации, нормативных актов и предписаний регулирующих и надзорных органов, внутренних документов организации в области обеспечения ИБ, нарушение в выполнении процессов системы менеджмента информационной безопасности организации;
- нарушение в выполнении технологических процессов организации;
- нанесение ущерба организации и (или) ее клиентам.
Иными словами, инцидент информационной безопасности всегда приводит к негативным последствиям в той или иной степени, который может повлечь за собой различные риски, такие как: правовые, операционные, репутационные и юридические.
Реагирование на инциденты ИБ
Наиболее распространенными причинами возникновения инцидентов информационной безопасности являются сетевые атаки, вредоносные программы, ошибки пользователей и ПО, последствиями – нарушение конфиденциальности, целостности и доступности информации, нарушение правил обработки информации, компрометация информации. Нет сомнений в том, что при отсутствии оперативного реагирования на инциденты ИБ и минимизации вызванных ими последствий снижается эффективность управления информационной безопасностью в организации. По этой причине быстрое обнаружение инцидентов информационной безопасности – один из наиболее важных аспектов информационной безопасности.
Менеджмент инцидентов информационной безопасности
Система менеджмента инцидентов информационной безопасности (модель PDCA – Plan (планируй), Do (выполняй), Check (проверяй), Act (действуй) – описания жизненного цикла процессов управления) включает в себя:
- обнаружение инцидента, регистрация инцидента;
- устранение причин и последствий инцидента;
- расследование инцидента;
- реализация корректирующих и превентивных действий.
Менеджмент инцидентов информационной безопасности в значительной степени сосредоточен на быстром разрешении инцидентов информационной безопасности с той целью, чтобы гарантировать, что сотрудники и пользователи не пострадают от слишком продолжительного времени бездействия. Выявляя, управляя, регистрируя и анализируя инциденты информационной безопасности в режиме реального времени, менеджмент инцидентов информационной безопасности обеспечивает надежное и всеобъемлющее представление о любых проблемах безопасности в ИТ-инфраструктуре.
Кроме того, существует ряд превентивных мер, которые способны гарантировать лучшую защищенность информационной инфраструктуры и большую осведомленность сотрудников о системе защиты информации, среди которых:
- постоянный сбор, анализ и синхронизация используемых каналов аналитики инцидентов ИБ;
- проведение оперативных учений по поиску угроз для обнаружения инцидентов ИБ, происходящих в информационной среде.
Таким образом, оценивая свои текущие возможности обнаружения инцидентов информационной безопасности и регулярно обновляя свои программы оценки и снижения рисков, организация может стать более осведомленной о кибербезопасности и подготовиться к возможной реализации инцидента информационной безопасности в будущем, тем самым минимизировать последствия.
Вам также могут быть интересны статьи:
Услуги для Вас
Пентест (pentest)
Тестирование на проникновение: анализ уязвимостей, моделирование хакерских атак
ПодробнееАудит ЕБС (приказ № 930 Минкомсвязи России)
Оценка соответствия в сегменте Единой Биометрической Системы в соответствии с Приказом №930 Минкомсвязи России
ПодробнееОценка и анализ уязвимостей по ОУД4 и ГОСТ 15408-3
Анализ уязвимостей и оценка программного обеспечения по ОУД4 и ГОСТ 15408-3
ПодробнееГОСТ Р 57580
Оценка соответствия (аудит) требованиям в области информационной безопасности по ГОСТ Р 57580
Подробнее