Як же обробляються інформаційні активи?
Давайте розглянемо один з можливих алгоритмів:
Виявляються інформаційні активи, наявні в будь-якому вигляді (електронні і паперові документи, потоки даних, флешки тощо), що циркулюють між підрозділами в організації. Все це збирається, уточнюється, і будується велика схема, на якій все відображено.
Робимо все те ж, але вже по відношенню до кожного окремого підрозділу.
Інформаційні активи прив’язуються до інфраструктури, в якій зберігаються, зазначається, по яким передаються каналами, де і в яких системах містяться тощо. Тут є один важливий момент! Цей пункт передбачає роботу з кожним окремим інформаційним активом. Для нього малюється вся середовище проживання (чим більше детализовано, тим краще, адже легше буде виявити загрози). Потрібно відобразити порти передачі, канали та інше.
Беремо всі напрацювання і повторно класифікуємо їх, використовуючи такі характеристики, як конфіденційність, доступність, цілісність.
Життєвий цикл
Ось такий шлях проходить перед своєю класифікацією цей цінний актив. Інформаційна безпека, повірте, відіграє чималу роль, і не потрібно нехтувати нею. При цьому значну увагу необхідно приділяти життєвому циклу. Що це таке? Життєвий цикл – це набір певних періодів, після закінчення яких важливість об’єкта, як правило, знижується. Умовно можна виділити такі стадії:
Інформація використовується в операційному режимі. Це означає, що вона бере участь у виробничому циклі і затребувана постійно.
Інформація використовується в архівному режимі. Це означає, що вона не бере безпосередньої участі у виробничому циклі, хоча періодично потрібно для здійснення аналітичної або іншої діяльності.
Інформація зберігається в архівному режимі.
Ось, мабуть, і все. Які дані зберігаються – інформаційна база активів або щось інше – це не важливо. Головне – забезпечити конфіденційність, доступність, цілісність. Тоді не доведеться переживати за репутацію і рахувати збитки.