Главная
АИ #1 (287)
Статьи журнала АИ #1 (287)
Разработка политики информационной безопасности предприятия

Разработка политики информационной безопасности предприятия

Научный руководитель

Рубрика

Информационные технологии

Ключевые слова

политика информационной безопасности
структура политики
нормативные требования
человеческий фактор
внедрение ИБ

Аннотация статьи

В статье рассматриваются основные принципы разработки политики информационной безопасности (ИБ) на предприятии. Анализируются нормативные требования, структура политики, этапы её создания и проблемы внедрения. Особое внимание уделяется организационным мерам и человеческому фактору как критическим элементам эффективной системы ИБ.

Текст статьи

Разработка политики информационной безопасности (ИБ) на предприятии начинается с изучения законодательных требований. Специалисты анализируют 152-ФЗ «О персональных данных», 187-ФЗ «О безопасности критической информационной инфраструктуры», стандарты ФСТЭК и ГОСТ 27001. Параллельно проводится аудит текущего состояния безопасности компании: выявляются информационные активы, оцениваются риски, анализируются существующие угрозы и уязвимости. На основе этого анализа определяется, какие именно правила и процедуры необходимы для защиты информации в конкретной организации [2, с. 23].

Политика ИБ представляет собой иерархическую систему документов. На верхнем уровне находится общая политика безопасности, которая утверждается руководством и определяет стратегические цели, принципы и распределение ответственности. Этот документ задает общее направление для всей системы защиты информации. На втором уровне разрабатываются частные политики, регламентирующие конкретные аспекты безопасности: обработку персональных данных, парольную защиту, использование интернета и электронной почты, резервное копирование, удаленный доступ. На третьем уровне создаются организационно-распорядительные документы: приказы о введении политики в действие, обязательства о неразглашении, журналы ознакомления, формы отчетности [1, с. 377].

Процесс разработки политики включает несколько этапов. Формируется рабочая группа из специалистов по ИБ, юристов, руководителей подразделений и IT-специалистов. Группа проводит анализ информационных активов и оценку рисков, затем разрабатывает проекты документов. После многоуровневого согласования и утверждения руководством политика официально вводится в действие. На этом этапе проводятся инструктажи сотрудников, подписываются обязательства о неразглашении, начинается практическая реализация установленных правил.

Внедрение политики ИБ сталкивается с серьезными проблемами. Основная из них – сопротивление персонала. Сотрудники часто воспринимают новые правила как бюрократическую нагрузку, ограничивающую их эффективность. Это сопротивление усугубляется недостаточным пониманием важности ИБ для бизнеса и отсутствием личной заинтересованности в соблюдении правил. Вторая проблема – формальный подход к внедрению, когда документы создаются «для галочки», но не исполняются на практике. Третья проблема – быстрое устаревание политики в условиях меняющихся технологий и законодательства.

Для успешного внедрения политики необходим комплексный подход. Требования ИБ должны быть интегрированы в бизнес-процессы: включены в процедуры приема на работу, аттестации, увольнения сотрудников. Важно проводить регулярное обучение персонала в интерактивной форме – тренинги, вебинары, разбор реальных инцидентов. Эффективным инструментом является внедрение KPI по информационной безопасности в систему оценки деятельности подразделений и сотрудников. Необходимо обеспечить регулярный пересмотр и актуализацию документов – не реже одного раза в год. Также следует использовать технические средства контроля: DLP-системы для предотвращения утечек данных, SIEM-системы для мониторинга событий безопасности.

Особое внимание следует уделять формированию культуры информационной безопасности в организации. Это долгосрочная задача, требующая постоянных усилий руководства. Культура безопасности предполагает, что соблюдение правил становится не вынужденной обязанностью, а естественной нормой поведения сотрудников [3, с. 3].

Политика информационной безопасности – это не статичный документ, а динамичный инструмент управления рисками, требующий постоянной адаптации к изменениям. Её эффективность зависит от системного подхода к разработке, внедрению и поддержанию. В современных условиях наличие грамотно разработанной и эффективно реализуемой политики ИБ становится обязательным условием устойчивого развития предприятия, обеспечивая защиту от угроз и создавая конкурентные преимущества на рынке.

При разработке политики информационной безопасности важно предусмотреть механизмы её постоянного обновления и адаптации. Поскольку технологии, бизнес-процессы и нормативная база постоянно меняются, политика не может оставаться статичным документом. Рекомендуется установить чёткую периодичность пересмотра – например, не реже одного раза в год. При этом должен быть определён порядок внесения изменений: кто инициирует обновление, как документ проходит согласование, как фиксируются и доводятся до сотрудников новые редакции. Практика показывает, что полезно вести журнал изменений, где отмечается, какие положения политики были скорректированы и по какой причине – из-за нового закона, инцидента безопасности, внедрения новой технологии или изменения бизнес-процесса.

Особое внимание стоит уделить процедурам реагирования на инциденты. Политика должна не только устанавливать правила, но и описывать, что делать, если эти правила нарушены. Необходимо определить порядок действий при обнаружении утечки данных, несанкционированного доступа или другого нарушения безопасности. Кто должен быть уведомлен в первую очередь? Как изолировать затронутые системы? Как провести расследование и минимизировать ущерб? Наличие таких инструкций позволяет действовать быстро и скоординированно, снижая последствия инцидента [5, с. 6].

Ещё один аспект – использование технических средств для поддержки политики. Современные системы защиты, такие как DLP (предотвращение утечек), SIEM (мониторинг событий безопасности), средства управления доступом, позволяют не только предотвращать нарушения, но и контролировать исполнение установленных правил. Например, DLP-система может блокировать отправку конфиденциальных данных на личную почту, а SIEM – фиксировать попытки несанкционированного доступа к серверам. Эти системы дают объективные данные о том, как соблюдается политика, и помогают выявлять слабые места [4, с. 13].

Нельзя забывать и про обучение сотрудников. Политика будет эффективна только в том случае, если все работники понимают её требования и умеют их применять. Обучение должно быть регулярным, практико-ориентированным и адаптированным под разные группы сотрудников – от рядовых специалистов до топ-менеджеров. Хорошо работают форматы вроде интерактивных тренингов, моделирования реальных ситуаций, тестовых проверок на фишинг. Важно, чтобы обучение было не разовым мероприятием, а постоянным процессом, учитывающим изменения в политике и появление новых угроз.

Наконец, политика должна предусматривать механизмы контроля и аудита. Регулярные проверки соблюдения правил, внутренние аудиты, анализ логов и отчётов помогают оценить, насколько эффективно работает политика, и вовремя выявить проблемы. Контроль должен быть не карательным, а конструктивным – направленным на улучшение системы, а не на наказание сотрудников. Полезно внедрять KPI, связанные с безопасностью, и учитывать их при оценке работы подразделений и отдельных сотрудников. Это создаёт дополнительную мотивацию для соблюдения установленных правил.

Список литературы

  1. Малиничев Д.М., Михалева М.Г. Разработка политики информационной безопасности компании // StudNet. – 2020. – № 3. URL: https://cyberleninka.ru/article/n/razrabotka-politiki-informatsionnoy-bezopasnosti-kompanii (дата обращения: 20.12.2025).
  2. Российская Федерация. Законы. О персональных данных: Федеральный закон № 152-ФЗ: официальный сайт. – Москва. – Обновляется в течение суток. – URL: https://www.consultant.ru/document/cons_doc_LAW_61801/ (дата обращения: 20.12.2025).
  3. Федеральная служба по техническому и экспортному контролю. Приказ от 27 июля 2006 г. № 149 «Об информации, информационных технологиях и о защите информации»: официальный сайт. – Москва. – Обновляется в течение суток. – URL: https://www.consultant.ru/document/cons_doc_LAW_61798/ (дата обращения: 29.12.2025).
  4. Рытов М.Ю., Луценко И.В., Цвинкайло П.С. Разработка политики безопасности на малом предприятии с помощью автоматизированной системы // Автоматизация и моделирование в проектировании и управлении. – 2019. – № 3 (5). URL: https://cyberleninka.ru/article/n/razrabotka-politiki-bezopasnosti-na-malom-predpriyatii-s-pomoschyu-avtomatizirovannoy-sistemy (дата обращения: 24.12.2025).
  5. ГОСТ Р 56939-2016. Защита информации. Разработка безопасного программного обеспечения. Общие требования = Information protection. Secure software development. General requirements: национальный стандарт Российской Федерации: издание официальное: утвержден и введен в действие Приказом Федерального агентства по техническому регулированию и метрологии от 1 июня 2016 г. № 458-ст: дата введения 2017-06-01 / разработан Закрытым акционерным обществом «Научно-производственное объединение «Эшелон» (ЗАО «НПО «Эшелон»). – Москва: Стандартинформ, 2016. – 20 с.; табл.

Поделиться

8

Фалинская А. Д. Разработка политики информационной безопасности предприятия // Актуальные исследования. 2026. №1 (287). URL: https://apni.ru/article/14061-razrabotka-politiki-informacionnoj-bezopasnosti-predpriyatiya

Обнаружили грубую ошибку (плагиат, фальсифицированные данные или иные нарушения научно-издательской этики)? Напишите письмо в редакцию журнала: info@apni.ru

Похожие статьи

Другие статьи из раздела «Информационные технологии»

Все статьи выпуска
Актуальные исследования

#1 (287)

Прием материалов

27 декабря - 2 января

осталось 4 дня

Размещение PDF-версии журнала

7 января

Размещение электронной версии статьи

сразу после оплаты

Рассылка печатных экземпляров

14 января