Abstract
When building an information security system, one of the key problems is the creation of regulatory documents. Regulators in the field of information security determine the list of necessary documentation mainly in relation to protection mechanisms (authentication, anti-virus protection, etc.) and practically do not take into account the stages of the life cycle of information security tools and personnel of the organization. The article proposes an approach to formalization of the list of information security management processes that need regulation. This approach allows the formation of information security policy to take into account the processes of personnel management and the complex of software and hardware information security, which is necessary to ensure a high level of security of critical information infrastructure.
Highlights
For citation: KONEV, Anton A. et al Model of the life cycle of the information security system
When building an information security system, one of the key problems is the creation of regulatory documents
Regulators in the field of information security determine the list of necessary documentation mainly in relation to protection mechanisms and practically do not take into account the stages of the life cycle of information security tools and personnel of the organization
Summary
При построении системы защиты информации одной из ключевых проблем становится создание комплекта нормативной документации. Регуляторы в сфере обеспечения информационной безопасности определяют перечень необходимой документации в основном применительно к механизмам защиты (аутентификация, антивирусная защита и т.п.) и практически не учитывают этапы жизненного цикла средств защиты информации и персонала организации. В статье предлагается подход к формализации составления перечня процессов управления информационной безопасностью, нуждающихся в регламентации. Данный подход позволяет при формировании политики информационной безопасности учитывать процессы управления персоналом и комплексом программно-аппаратных средств защиты информации, что необходимо для обеспечения высокого уровня защищенности объектов критической информационной инфраструктуры. Ключевые слова: система защиты информации, жизненный цикл, процессы управления, объект критической информационной инфраструктуры. Et al МОДЕЛЬ ЖИЗНЕННОГО ЦИКЛА СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ.
Talk to us
Join us for a 30 min session where you can share your feedback and ask us any queries you have