ISM (Gestión de la Seguridad de la Información o Gestión de la Seguridad de la Información) es un conjunto de medidas destinadas a crear y mantener una infraestructura estable. ISM proporciona almacenamiento de información, acceso a ella y contabilidad de usuarios.
Auditoría de seguridad de la información
La estructura ISM es un amplio conjunto de procesos y oportunidades para tomar medidas organizativas que garanticen la protección de la interacción de la información en el formato “usuario — proveedor de servicios”. El modelo proporciona seguridad de la información de la infraestructura de la organización en diferentes niveles de procesamiento y provisión de datos.
Hay 3 componentes clave que requieren la provisión de seguridad de la información. Se consideran la base para una gestión eficaz de la seguridad de la información:
- Secreto. Conjunto de medidas que delimitan los niveles de acceso a los datos para entidades empresariales concretas, siguiendo una normativa claramente definida.
- Integridad. Inmutabilidad de la información almacenada. La excepción es el trabajo con información por parte de usuarios que tienen derecho a hacerlo o están dotados de poderes especiales.
- Disponibilidad. Protocolos a través de los cuales usuarios específicos pueden obtener acceso rápido y estable a los datos almacenados.
Los modelos de seguridad de la información se consideran teniendo en cuenta las características específicas del negocio. En otras palabras, el modelo cambia para cada situación en función de los requisitos del objeto de informatización. Los métodos más efectivos implican garantizar la seguridad de todos los procesos de la organización. Lo consideran como un proceso único, excluyendo la provisión de acceso a la información a personas no autorizadas.
Componentes
Elementos ISM que se consideran obligatorios:
- Cumplimiento de las reglas de la política de seguridad de la información al crear e incluir datos en el entorno empresarial.
- La necesidad de realizar todos los procesos de negocio de acuerdo con los requisitos de seguridad.
- Creación y uso de un conjunto especial de protocolos que previenen el riesgo de acceso no autorizado a los sistemas de información de la empresa. También excluyen la ocurrencia de fallas y pérdida de información.
- Registro de cualquier incidente, fallas que ocurrieron durante la operación, así como sus consecuencias: “daño”.
- Identificación de partes vulnerables en los procesos corporativos de la empresa.
- Investigación sistemática y modernización de los mecanismos de protección con su mayor conexión con todos los elementos corporativos.
Todos los elementos ISM descritos anteriormente deben ser consistentes entre sí. Los cambios en esta estructura también deben acordarse entre el cliente y el proveedor de servicios ISM.