Abstract

When building an information security system, one of the key problems is the creation of regulatory documents. Regulators in the field of information security determine the list of necessary documentation mainly in relation to protection mechanisms (authentication, anti-virus protection, etc.) and practically do not take into account the stages of the life cycle of information security tools and personnel of the organization. The article proposes an approach to formalization of the list of information security management processes that need regulation. This approach allows the formation of information security policy to take into account the processes of personnel management and the complex of software and hardware information security, which is necessary to ensure a high level of security of critical information infrastructure.

Highlights

  • For citation: KONEV, Anton A. et al Model of the life cycle of the information security system

  • When building an information security system, one of the key problems is the creation of regulatory documents

  • Regulators in the field of information security determine the list of necessary documentation mainly in relation to protection mechanisms and practically do not take into account the stages of the life cycle of information security tools and personnel of the organization

Read more

Summary

МОДЕЛЬ ЖИЗНЕННОГО ЦИКЛА СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ

При построении системы защиты информации одной из ключевых проблем становится создание комплекта нормативной документации. Регуляторы в сфере обеспечения информационной безопасности определяют перечень необходимой документации в основном применительно к механизмам защиты (аутентификация, антивирусная защита и т.п.) и практически не учитывают этапы жизненного цикла средств защиты информации и персонала организации. В статье предлагается подход к формализации составления перечня процессов управления информационной безопасностью, нуждающихся в регламентации. Данный подход позволяет при формировании политики информационной безопасности учитывать процессы управления персоналом и комплексом программно-аппаратных средств защиты информации, что необходимо для обеспечения высокого уровня защищенности объектов критической информационной инфраструктуры. Ключевые слова: система защиты информации, жизненный цикл, процессы управления, объект критической информационной инфраструктуры. Et al МОДЕЛЬ ЖИЗНЕННОГО ЦИКЛА СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ.

Устаревшее ПО
Устаревшая документация
Выполнение своих обязанностей
Устаревшая система безопасности
Full Text
Published version (Free)

Talk to us

Join us for a 30 min session where you can share your feedback and ask us any queries you have

Schedule a call