Deprecated: mysql_escape_string(): This function is deprecated; use mysql_real_escape_string() instead. in /home5/idagenc1/public_html/bizentropy.biz/engine/classes/mysqli.class.php on line 162 Международные стандарты по информационной безопасности »

Главная

О проекте

Контакты

Авторам

Форум

Подписка

Требуется для просмотраFlash Player 9 или выше.

Показать все теги
Логин
Пароль
 
Забыли пароль?
Опрос

день
неделя
месяц
полгода - год
1-3 года
3-5 лет
5-10 лет
10-30 лет
30 – 100 лет


Популярные статьи

Новости партнеров
Девять убеждений выдающихся людей

Самые успешные люди смотрят на работу и жизнь иначе, чем большинство из нас. Как и почему они видят мир по-другому? Вот девять ключевых убеждений, которые возвышают успешных над серой массой. Все ...

Мечта

Эта история об одном мальчике по имени Монти. Когда парню было 16 лет, задали ему написать сочинение о том, что он хочет, когда вырастет. Монти долго мучился и потратил много часов на описание своей ...

13 правил продаж для опытных менеджеров

Искусство больших продаж доступно только тем, кто познает ценность обучения. Кто такой опытный менеджер? Опытный менеджер – это, прежде всего, специалист высокого уровня, который: - Уже не нуждается ...

Управленческие иллюзии

Хорошо, когда понимаешь, что происходит, знаешь, чего хочешь, и представляешь, как этого достичь. Предположим, это так. - В какой парадигме вы работаете? - В любой, свободной от иллюзий… Но где он, ...

Реорганизация компании: как преодолеть трудности?

Настоящий период развития бизнеса в России считается инновационным: подавляющее большинство компаний вынуждено заниматься обновлением своих предприятий с целью повышения конкурентоспособности ...

» Статьи » Безопасность бизнеса » Международные стандарты по информационной безопасности

Международные стандарты по информационной безопасности
Автор: Вячеслав Панкратьев, специалист в области безопасности бизнеса, преподаватель-консультант по вопросам корпоративной безопасности, автор и ведущий обучающих программ по проблемам безопасности бизнеса, автор книг и методических пособий по безопасности предпринимательской деятельности.

Какие существуют международные стандарты по информационной безопасности?

Международный стандарт безопасности информационных систем ISO 17799
В 1995 г. был принят британский стандарт BS 7799 управления информационной безопасностью организации вне зависимости от сферы деятельности компании. СБ, IT-отдел, руководство компании начинают работать согласно общему регламенту. Британский стандарт BS 7799 поддерживается в 27 странах мира. В 2000 г. международный институт стандартов ISO на базе британского BS 7799 разработал и выпустил международный стандарт менеджмента безопасности ISO / IEC 17799. Поэтому сегодня можно утверждать, что BS 7799 и ISO 17799 это один и тот же стандарт, имеющий на сегодняшний день мировое признание и статус международного стандарта ISO. Основные разделы стандарта ISO 17799 следующие:

• политика безопасности;

• организационные меры по обеспечению безопасности (управление форумами по информационной безопасности, координация вопросов, связанных с информационной безопасностью, распределение ответственности за обеспечение безопасности и т.д.);

• классификация и управление ресурсами (инвентаризация ресурсов, классификация ресурсов и т.д.);

• безопасность персонала (безопасность при выборе и работе с персоналом, тренинги персонала по вопросам безопасности, реагирование на инциденты и неисправности и т.д.);

• физическая безопасность;

• управление коммуникациями и процессами (рабочие процедуры и ответственность, системное планирование, защита от злонамеренного программного обеспечения (вирусов, троянских коней), управление внутренними ресурсами, управление сетями, безопасность носителей данных, передача информации и программного обеспечения и т.д.);

• контроль доступа (требования для контроля доступа, управление доступом пользователя, ответственность пользователей, контроль и управление удаленного (сетевого) доступа, контроль доступа в операционную систему, контроль и управление доступом к приложениям, мониторинг доступа и использования систем, мобильные пользователи и т.д.);

• разработка и техническая поддержка вычислительных систем (требования по безопасности систем, безопасность приложений, криптография, безопасность системных файлов, безопасность процессов разработки и поддержки и т.д.);

• управление непрерывностью бизнеса (процесс управления непрерывного ведения бизнеса, непрерывность бизнеса и анализ воздействий, создание и внедрение плана непрерывного ведения бизнеса, тестирование, обеспечение и переоценка плана непрерывного ведения бизнеса и т.д.);

• соответствие системы основным требованиям (соответствие требованиям законодательства, анализ соответствия политики безопасности, анализ соответствия техническим требованиям, анализ соответствия требованиям системного аудита и т.д.).


Что такое OPSEC?

OPSEC – Operation Security – американская концепция системного подхода к обеспечению защиты конфиденциальной информации.

В американском бизнесе существует универсальная концепция системного подхода к информационной безопасности, которая строится на 7 этапах ее реализации.

Первый этап (анализ объекта защиты) состоит в определении – что нужно защищать? – и проводится по следующим направлениям:

• какая информация нуждается в защите;

• наиболее важные (критические) элементы защищаемой информации;

• срок жизни критической информации (время, необходимое конкуренту для реализации добытых сведений);

• определяются ключевые элементы информации (индикаторы), отражающие характер охраняемых сведений;

• классифицируются индикаторы по функциональным зонам компании (производственно-технологические процессы, система материально-технического обеспечения производства, подразделения управления и т.д.).

Второй этап – осуществляется "выявление угроз". Он происходит по следующим направлениям:

• определяется, кого может заинтересовать защищаемая информация;

• оцениваются методы, используемые конкурентами для получения этой информации;

• оцениваются вероятные каналы утечки информации;

• разрабатывается система мероприятий по пресечению действий конкурента.

Третий этап – анализируется эффективность принятых и постоянно действующих подсистем безопасности (физическая безопасность документации, надежность персонала, безопасность используемых для передачи конфиденциальной информации линий связи и т.д.).

Четвертый этап – определение необходимых мер защиты. На основании проведенных на первых трех этапах аналитических исследований определяются необходимые дополнительные меры и средства по обеспечению безопасности компании.

Пятый этап – руководителями компании рассматриваются представленные предложения по всем необходимым мерам безопасности и расчет их стоимости и эффективности.

Шестой этап – реализация принятых дополнительных мер безопасности с учетом установленных приоритетов.

Седьмой этап – осуществление контроля и доведение до персонала компании реализуемых мер безопасности.
 
Другие новости по теме:

  • Конфиденциальное делопроизводство в компании
  • Информационная безопасность с нуля: мысли о "высоком"
  • Безопасность бизнеса: основополагающие параметры
  • Качество в процессах управления проектами
  • Конкуренты не спят, или Как защитить свой бизнес от шпионов



  • RSS | Главная страница | Авторам | Новое на сайте Бизнес Энтропия © 2009