3991

Практичні правила управління безпекою інформації

Презентация

Информатика, кибернетика и программирование

ІSO/IЕС 27002 «Інформаційні технології — Методики безпеки — Практичні правила управління безпекою інформації» Виконала: студентка групи СН-41 Пригодська Галини Миколаївна 1 Найбільш поширеними міжнародними стандартами, які регулюють компле...

Украинкский

2012-11-10

246 KB

33 чел.

ІSO/IЕС 27002 «Інформаційні 
технології — Методики безпеки 
— 
Практичні правила управління 
безпекою інформації»  
Виконала: 
студентка групи СН-41 
Пригодська Галини Миколаївна 


Найбільш поширеними міжнародними стандартами, 
які регулюють комплекс питань із захисту інформації 
в організаціях чи підприємствах є: 
Стандарт BSI 
Стандарти серії ISO/IEC 27000 
 
 
 
BSI – німецький стандарт, що ,фактично, набув міжнародного 
статусу. “Настанова із захисту інформаційних технологій для 
базового рівня захищеності” 
ISO/IEC 27000 розроблені на основі британських стандартів 
BS 7799. Основний стандарт ISO/IEC 27002 “Інформаційні 
технології – Методики безпеки – Практичні правила 
управління безпекою інформації” 


1.BS 7799 – “Практичні правила 
управління безпекою 
інформації” – 1995 р. 
2.ISO/IEC 17799 – “Інформаційні 
технології – Управління безпекою 
інформації. Практичні правила” 
3.BS 7799-2 – “Специфікація 
систем управління безпекою 
інформації”.  
4.ISO/IEC 27001 – 2005р. 
5.ISO/IEC 27002 – 2007 р. 
 


СТРУКТУРА СТАНДАРТУ 
 
0 – Вступ 
1 – Сфера застосування 
2 – Терміни та визначення 
3 – Структура стандарту 
4 – Оцінювання та оброблення ризиків 
5 – Політика безпеки 
6 – Організація забезпечення безпеки інформації 
7 – Управління ресурсами 
8 – Безпека персоналу 
9 – Фізична безпека і безпека середовища 
10 – Управління комунікаціями і операціями 
11 – Управління доступом 
12 – Придбання, розроблення та супроводження 
інформаційних систем 
13 – Управління інцидентами безпеки інформації 
14 – Управління безперебійністю бізнесу 
15 – Дотримання вимог  


Розділ ВСТУП містить такі 
підрозділи: 
 
• Що таке безпека інформації 
• Чому необхідна безпека інформації 
• Як затвердити вимоги до безпеки 
• Визначення ризиків безпеки 
• Вибір засобів управління 
• Відправна точка безпеки інформації 
• Критичні фактори успіху 
• Розроблення власних рекомендацій 
із захисту інформації організації 


Політика безпеки 
Зміст документу 
• Визначення захисту інформації, його головні цілі та сфера 
застосування, а також значення захисту інформації як 
механізму, що дає змогу використовувати ї  колективно 
• Викладення позиції керівництва з питань реалізації цілей та 
принципів захисту інформації 
• Тлумачення конкретних варіантів політики безпеки, принципів, 
стандартів, вимог до ї  дотримання 
• Визначення загальних та конкретних обов’язків із забезпечення 
режиму безпеки інформації 
• Роз'яснення процедури сповіщення про події, які можуть 
впливати на безпеку інформації 
Організація забезпечення безпеки інформації 
Визначено дві цілі управління: 
1)Інфраструктура безпеки інформації організації 
2)Питання безпеки доступу сторонніх організацій 


Управління ресурсами 
Основні цілі: 
1)Відповідальність за ресурси 
2)Класифікація інформації 
 
Безпека персоналу 
Складається з трьох підрозділів 
1)Наймання персоналу 
2)Виконання посадових обов'язків 
3)Звільнення з посади чи її змінення 
Фізична безпека і безпека середовища 
Складається з двох підрозділів: 
1)Зони безпеки 
2)Безпека обладнання 


Управління операціями і комунікаціями 
Визначено 10 цілей управління  
1)Робочі процедури та відповідальність 
2)Управління послугами сторонніх підрядників 
3)Планування й приймання систем 
4)Захист від шкідливого та мобільного коду 
5)Резервне копіювання 
6)Управління безпекою мережі 
7)Захист носіїв даних 
8)Інформаційний обмін 
9)Сервіси електронної комерції 
10)Моніторинг 
Управління доступом 
Сім цілей 
1)Вимоги бізнесу щодо контролю доступу 
2)Управління доступом користувачів 
3)Відповідальність користувачів 
4)Управління доступом до мережі 
5)Управління доступом до операційних систем 
6)Управління доступом до прикладних програм та інформації 
7)Використання мобільних обчислень і віддалених робітників 


Розділ 12 містить 6 підрозділів 
1)Вимоги безпеки інформаційних систем 
2)Коректність прикладних систем 
3)Криптографічний захист 
4)Безпека системних файлів 
5)Безпека процесів розроблення і супроводження 
6)Управління уразливостями 
 
Розділ 13 містить 2 підрозділи 
1)Повідомлення про інциденти безпеки інформації та слабкі місця 
2)Управління інцидентами безпеки інформації та удосконаленнями 
 
15 розділ складається з 3 підрозділів  
1)Дотримання юридичних вимог 
2)Дотримання вимог політик і стандартів безпеки 
3)Застосування аудита інформаційних систем 


Окрім розглянутого ISO/IEC 27002 дана серія містить ще такі 
стандарти: 
 
1) ISO/IEC 27001:2005 – “Інформаційні технології – Методики 
безпеки – Системи менеджменту інформаційної безпеки – 
Вимоги ” 
 
2) ISO/IEC 27001:2008 – “Інформаційні технології – Методики 
безпеки –  Управління ризиками інформаційної безпеки” 
 
3) ISO/IEC 27001:2007 – “Інформаційні технології – Методики 
безпеки – Вимоги до організацій, що проводять аудит і 
сертифікацію систем менеджменту інформаційної безпеки” 
10 

Австралія, Нова Зеландія (AS/NZS ISO/IEC 27002:2006) 
Бразилія (ISO/IEC NBR 17799/2007 – 27002) 
Чилі (NCH2777 ISO/IEC 17799/2000) 
Китай (GB/T 22081-2008) 
Чехія (ČSN ISO/IEC 27002:2006) 
Данія (DS484:2005) 
Естонія (EVS-ISO/IEC 17799:2003, 2005 version in translation) 
Японія (JIS Q 27002) 
Литва (LST ISO/IEC 27002:2009 (adopted ISO/IEC 27002:2005, ISO/IEC 
17799:2005)) 
Нідерланди (NEN-ISO/IEC 27002:2005) 
Перу (NTP-ISO/IEC 17799:2007) 
Польща (PN-ISO/IEC 17799:2007, based on ISO/IEC 17799:2005) 
Росія (ГОСТ/Р ИСО МЭК 17799-2005) 
Південна Африка (SANS 17799:2005) 
Іспанія (UNE 71501) 
Швеція (SS 627799) 
Туреччина (TS ISO/IEC 27002) 
Велика Британія (BS ISO/IEC 27002:2005) 
Уругвай (UNIT/ISO 17799:2005) 
   
11 

Список використаних джерел 
 

Грайворонський М. В., Новіков О. М. 
Г14 Безпека інформаційно-комунікаційних систем. — К.: Видавнича група BHV, 2009. — 
608 с.: іл. 
 
 
12 

Дякую за 
увагу! 
13 


 

А также другие работы, которые могут Вас заинтересовать

16392. Microsoft Office Excel 2007. Вычисления в Excel. Формулы и функции 70.5 KB
  Практическая работа №10 Microsoft Office Excel 2007. Вычисления в Excel. Формулы и функции Практическая часть Задание 1. Переименование ячеек и создание ссылок Создайте лист Excel Правая кнопка/Создать/Лист Microsoft Office Excel и назовите его по своему усмотрению. В данном листе переимену
16393. Использование EXCEL для работы с финансовыми функциями накопления и дисконтирования 179.64 KB
  ЛАБОРАТОРНАЯ РАБОТА № 10 Использование EXCEL для работы с финансовыми функциями накопления и дисконтирования Цель работы: изучить финансовые функции ПС БС ПЛТ. Теоретическая часть При работе с финансовыми функциями используются специальные фи
16394. Microsoft Excel 2007. Форматы ячеек, функции, работа с блоками 47 KB
  Практическая работа № 12Microsoft Excel 2007. Форматы ячеек функции работа с блоками Задание 1. Число формат ячейки Создайте новый документ Microsoft Excel. Первый лист файла переименуйте в Формат. Для этого выполните двойной клик на Лист1 введите новое название листа и нажмите Enter. ...
16395. Microsoft Excel. Графики функций 78.97 KB
  Практическая работа № 21 Тема: Microsoft Excel. Графики функций Цель: научиться строить графики функций в MS Excel. Задание 1 1. Запустить Microsoft Excel.Создать новый файл и сохранить его в своей папке дискz: под именем Ex2_№группы_фамилия. 2. Составить таблицу для вычисления следу...
16396. Применение функций и формул для анализа данных 55 KB
  Лабораторная работа № 3 Применение функций и формул для анализа данных Цель работы: освоение методов созданий формул и их применение для анализа электронных таблиц. Задача. На основе данных в электронной таблице рассчитать заработную плату сотрудников отдела сбыта
16397. Применение математических, статистических и логических функций, построение графиков функций в табличном процессоре MS Excel’2000/2003 179.5 KB
  Тема: Применение математических статистических и логических функций построение графиков функций в табличном процессоре MS Excel2000/2003. Цели работы: Научиться пользоваться математическими некоторыми статистическими и логическими функциями в MS Excel2000/2003 а так же закреп
16398. Условная функция и логические выражения в Ехсеl 130.5 KB
  Практическое занятие по информатике Тема: Условная функция и логические выражения в Ехсеl Цели занятия: образовательная: усвоение учащимися общего вида и правил выполнения условной функции обучение применению ее при решении задач; повторение логических выражени
16399. Работа с массивами данных в Microsoft Excel 151.5 KB
  Работа с массивами данных в Microsoft Excel Массив данных представляет собой набор значений сгруппированных по строкам и столбцам. Примерами массивов являются векторы и матрицы. Для выполнения вычислений с массивами ввод формул осуществляется следующим образом: выделить яч...
16400. Финансовые функции Excel 97.5 KB
  Финансовые функции Excel. Финансовая функция ППЛАТ. Рассмотрим пример расчета 30летней ипотечной ссуды со ставкой 8 годовых при начальном взносе 20 и ежемесячной ежегодной выплате с помощью функции ППЛАТ Pmt. Для приведенного на левом рисунке ипотечного расчета в я