МегаПредмет

ПОЗНАВАТЕЛЬНОЕ

Сила воли ведет к действию, а позитивные действия формируют позитивное отношение


Как определить диапазон голоса - ваш вокал


Игровые автоматы с быстрым выводом


Как цель узнает о ваших желаниях прежде, чем вы начнете действовать. Как компании прогнозируют привычки и манипулируют ими


Целительная привычка


Как самому избавиться от обидчивости


Противоречивые взгляды на качества, присущие мужчинам


Тренинг уверенности в себе


Вкуснейший "Салат из свеклы с чесноком"


Натюрморт и его изобразительные возможности


Применение, как принимать мумие? Мумие для волос, лица, при переломах, при кровотечении и т.д.


Как научиться брать на себя ответственность


Зачем нужны границы в отношениях с детьми?


Световозвращающие элементы на детской одежде


Как победить свой возраст? Восемь уникальных способов, которые помогут достичь долголетия


Как слышать голос Бога


Классификация ожирения по ИМТ (ВОЗ)


Глава 3. Завет мужчины с женщиной


Оси и плоскости тела человека


Оси и плоскости тела человека - Тело человека состоит из определенных топографических частей и участков, в которых расположены органы, мышцы, сосуды, нервы и т.д.


Отёска стен и прирубка косяков Отёска стен и прирубка косяков - Когда на доме не достаёт окон и дверей, красивое высокое крыльцо ещё только в воображении, приходится подниматься с улицы в дом по трапу.


Дифференциальные уравнения второго порядка (модель рынка с прогнозируемыми ценами) Дифференциальные уравнения второго порядка (модель рынка с прогнозируемыми ценами) - В простых моделях рынка спрос и предложение обычно полагают зависящими только от текущей цены на товар.

Міжнародні стандарти забезпечення інформаційної безпеки





В Україні забезпечення ІБ здійснюється шляхом захисту інформації — у випадку, коли необхідність захисту інформації визначена законодавством в галузі ЗІ. Для реалізації захисту інформації створюється Комплексна система захисту інформації (КСЗІ), або, у випадку, коли суб'єкт ІБ має наміри розробити і реалізувати політику ІБ і може реалізовувати їх без порушення вимог законодавства:

• міжнародними стандартами ISO: ISO/IEC 17799:2005, ISO/IEC 27001:2005 та ін. — для підтримки рішень на основі ITIL та COBIT і виконання вимог англ. SarbanesOxley Act (акту Сербайнза-Оклі про відповідальність акціонерів за обізнаність про стан своїх активів). Тоді на підприємстві створюється Система управління інформаційною безпекою (СУІБ), яка повинна відповідати усім вимогам міжнародних стандартів в галузі ІБ.

• власними розробками.

ISO/IEC 17799

ISO/IEC 17799 2005 призначений для використання будь-якою організацією, котра планує встановити систему ефективного інформаційного захисту або покращувати існуючі методи інформаційного захисту [4].

Однак, це не свідчить, що всі рекомендації стандарту повинні бути обов’язково прийняті. Все залежить від конкретних місцевих інформаційних ризиків та вимог. Стандарт складається з 13 розділів [4]:

1. Загальна частина

2. Терміни та визначення

3. Політика безпеки

4. Організовані методи забезпечення інформаційної безпеки

5. Управління ресурсами

6. Користувачі інформаційної системи

7. Фізична безпека

8. Управління комунікаціями та процесами

9. Контроль доступу

10. Придбання та розробка інформаційних систем

11. Управління інцидентами інформаційної безпеки

12. Управління безперервністю ведення бізнесу

13. Відповідність вимогам

Кожен із розділів має таку структуру:

Мета – вказує, яка мета повинна бути досягнута

Управління – вказує, як цілі можуть бути досягнуті

Керівництво – вказує, як управління може бути реалізовано та Додатки.

Зокрема в термінах і визначеннях позиціонуються такі поняття, як [3]:

інформаційна безпека (збереження конфіденційності, цілісності й доступності інформації),

конфіденційність (забезпечення доступу до інформації тільки для авторизованих користувачів, що мають право на доступ до неї),

цілісність (захист точності й повноти інформації й методів її обробки),

доступність (забезпечення доступності інформації й пов’язаних з нею ресурсів авторизованим користувачам за необхідності) тощо.

Також визначається політика безпеки. Опис політики інформаційної безпеки – документ, що містить опис політики інформаційної безпеки, повинен бути схвалений керівництвом, опублікований й відповідно до необхідності розповсюджений серед всіх співробітників. Цей документ повинен виражати підтримку керівництва компанії й визначати підхід до управління інформаційною безпекою, що буде застосовуватися в організації як мінімум даний документ повинен включати такі відомості:

a. визначення інформаційної безпеки, її загальні цілі й галузь дії, а також відомості про важливість безпеки як механізм, що робить можливим спільне використання інформації;

b. заява про наміри керівництва, яка висвітлює цілі й принципи управління інформаційною безпекою;

c. короткий опис політики безпеки, принципів, стандартів і нормативних вимог, що мають певне значення для організації, наприклад:

- відповідність вимогам законодавства й умовам контрактів;

- вимоги до освітньої підготовки в галузі безпеки;

- захист від вірусів й інших зловмисних програм;

- підтримка безперервності бізнесу;

- наслідки порушення політики безпеки;

d. визначення загальних і приватних обов’язків з управління інформаційною безпекою, у тому числі надання відомостей про інциденти;

e. посилання на документацію, що може доповнювати опис політики, наприклад, більш докладні описи політик й інструкцій для Конкретних інформаційних систем або правила безпеки, які повинні дотримуватися користувачами. Цей опис політики необхідно поширити серед користувачів у всій організації в придатному для них вигляді.

Необхідно призначити співробітника, відповідального за підтримку політики та її оновлення відповідно до прийнятої процедури. Ця процедура повинна гарантувати перегляд політики у відповідь на будь-які зміни, що впливають на основу вихідної оцінки ризиків – наприклад, великі інциденти, пов’язані з безпекою, нові вразливості або зміни в організаційній або технічній інфраструктурі. Крім того, необхідно створити графік періодичної переоцінки таких критеріїв:

a. ефективність політики, яка демонструється на основі типів, кількості й збитку від зареєстрованих інцидентів;

b. вартість і вплив заходів безпеки на ефективність діяльності організації;

c. вплив технологічних змін.

Організаційна безпека





©2015 www.megapredmet.ru Все права принадлежат авторам размещенных материалов.