3991

Практичні правила управління безпекою інформації

Презентация

Информатика, кибернетика и программирование

ІSO/IЕС 27002 «Інформаційні технології — Методики безпеки — Практичні правила управління безпекою інформації» Виконала: студентка групи СН-41 Пригодська Галини Миколаївна 1 Найбільш поширеними міжнародними стандартами, які регулюють компле...

Украинкский

2012-11-10

246 KB

33 чел.

ІSO/IЕС 27002 «Інформаційні 
технології — Методики безпеки 
— 
Практичні правила управління 
безпекою інформації»  
Виконала: 
студентка групи СН-41 
Пригодська Галини Миколаївна 


Найбільш поширеними міжнародними стандартами, 
які регулюють комплекс питань із захисту інформації 
в організаціях чи підприємствах є: 
Стандарт BSI 
Стандарти серії ISO/IEC 27000 
 
 
 
BSI – німецький стандарт, що ,фактично, набув міжнародного 
статусу. “Настанова із захисту інформаційних технологій для 
базового рівня захищеності” 
ISO/IEC 27000 розроблені на основі британських стандартів 
BS 7799. Основний стандарт ISO/IEC 27002 “Інформаційні 
технології – Методики безпеки – Практичні правила 
управління безпекою інформації” 


1.BS 7799 – “Практичні правила 
управління безпекою 
інформації” – 1995 р. 
2.ISO/IEC 17799 – “Інформаційні 
технології – Управління безпекою 
інформації. Практичні правила” 
3.BS 7799-2 – “Специфікація 
систем управління безпекою 
інформації”.  
4.ISO/IEC 27001 – 2005р. 
5.ISO/IEC 27002 – 2007 р. 
 


СТРУКТУРА СТАНДАРТУ 
 
0 – Вступ 
1 – Сфера застосування 
2 – Терміни та визначення 
3 – Структура стандарту 
4 – Оцінювання та оброблення ризиків 
5 – Політика безпеки 
6 – Організація забезпечення безпеки інформації 
7 – Управління ресурсами 
8 – Безпека персоналу 
9 – Фізична безпека і безпека середовища 
10 – Управління комунікаціями і операціями 
11 – Управління доступом 
12 – Придбання, розроблення та супроводження 
інформаційних систем 
13 – Управління інцидентами безпеки інформації 
14 – Управління безперебійністю бізнесу 
15 – Дотримання вимог  


Розділ ВСТУП містить такі 
підрозділи: 
 
• Що таке безпека інформації 
• Чому необхідна безпека інформації 
• Як затвердити вимоги до безпеки 
• Визначення ризиків безпеки 
• Вибір засобів управління 
• Відправна точка безпеки інформації 
• Критичні фактори успіху 
• Розроблення власних рекомендацій 
із захисту інформації організації 


Політика безпеки 
Зміст документу 
• Визначення захисту інформації, його головні цілі та сфера 
застосування, а також значення захисту інформації як 
механізму, що дає змогу використовувати ї  колективно 
• Викладення позиції керівництва з питань реалізації цілей та 
принципів захисту інформації 
• Тлумачення конкретних варіантів політики безпеки, принципів, 
стандартів, вимог до ї  дотримання 
• Визначення загальних та конкретних обов’язків із забезпечення 
режиму безпеки інформації 
• Роз'яснення процедури сповіщення про події, які можуть 
впливати на безпеку інформації 
Організація забезпечення безпеки інформації 
Визначено дві цілі управління: 
1)Інфраструктура безпеки інформації організації 
2)Питання безпеки доступу сторонніх організацій 


Управління ресурсами 
Основні цілі: 
1)Відповідальність за ресурси 
2)Класифікація інформації 
 
Безпека персоналу 
Складається з трьох підрозділів 
1)Наймання персоналу 
2)Виконання посадових обов'язків 
3)Звільнення з посади чи її змінення 
Фізична безпека і безпека середовища 
Складається з двох підрозділів: 
1)Зони безпеки 
2)Безпека обладнання 


Управління операціями і комунікаціями 
Визначено 10 цілей управління  
1)Робочі процедури та відповідальність 
2)Управління послугами сторонніх підрядників 
3)Планування й приймання систем 
4)Захист від шкідливого та мобільного коду 
5)Резервне копіювання 
6)Управління безпекою мережі 
7)Захист носіїв даних 
8)Інформаційний обмін 
9)Сервіси електронної комерції 
10)Моніторинг 
Управління доступом 
Сім цілей 
1)Вимоги бізнесу щодо контролю доступу 
2)Управління доступом користувачів 
3)Відповідальність користувачів 
4)Управління доступом до мережі 
5)Управління доступом до операційних систем 
6)Управління доступом до прикладних програм та інформації 
7)Використання мобільних обчислень і віддалених робітників 


Розділ 12 містить 6 підрозділів 
1)Вимоги безпеки інформаційних систем 
2)Коректність прикладних систем 
3)Криптографічний захист 
4)Безпека системних файлів 
5)Безпека процесів розроблення і супроводження 
6)Управління уразливостями 
 
Розділ 13 містить 2 підрозділи 
1)Повідомлення про інциденти безпеки інформації та слабкі місця 
2)Управління інцидентами безпеки інформації та удосконаленнями 
 
15 розділ складається з 3 підрозділів  
1)Дотримання юридичних вимог 
2)Дотримання вимог політик і стандартів безпеки 
3)Застосування аудита інформаційних систем 


Окрім розглянутого ISO/IEC 27002 дана серія містить ще такі 
стандарти: 
 
1) ISO/IEC 27001:2005 – “Інформаційні технології – Методики 
безпеки – Системи менеджменту інформаційної безпеки – 
Вимоги ” 
 
2) ISO/IEC 27001:2008 – “Інформаційні технології – Методики 
безпеки –  Управління ризиками інформаційної безпеки” 
 
3) ISO/IEC 27001:2007 – “Інформаційні технології – Методики 
безпеки – Вимоги до організацій, що проводять аудит і 
сертифікацію систем менеджменту інформаційної безпеки” 
10 

Австралія, Нова Зеландія (AS/NZS ISO/IEC 27002:2006) 
Бразилія (ISO/IEC NBR 17799/2007 – 27002) 
Чилі (NCH2777 ISO/IEC 17799/2000) 
Китай (GB/T 22081-2008) 
Чехія (ČSN ISO/IEC 27002:2006) 
Данія (DS484:2005) 
Естонія (EVS-ISO/IEC 17799:2003, 2005 version in translation) 
Японія (JIS Q 27002) 
Литва (LST ISO/IEC 27002:2009 (adopted ISO/IEC 27002:2005, ISO/IEC 
17799:2005)) 
Нідерланди (NEN-ISO/IEC 27002:2005) 
Перу (NTP-ISO/IEC 17799:2007) 
Польща (PN-ISO/IEC 17799:2007, based on ISO/IEC 17799:2005) 
Росія (ГОСТ/Р ИСО МЭК 17799-2005) 
Південна Африка (SANS 17799:2005) 
Іспанія (UNE 71501) 
Швеція (SS 627799) 
Туреччина (TS ISO/IEC 27002) 
Велика Британія (BS ISO/IEC 27002:2005) 
Уругвай (UNIT/ISO 17799:2005) 
   
11 

Список використаних джерел 
 

Грайворонський М. В., Новіков О. М. 
Г14 Безпека інформаційно-комунікаційних систем. — К.: Видавнича група BHV, 2009. — 
608 с.: іл. 
 
 
12 

Дякую за 
увагу! 
13 


 

А также другие работы, которые могут Вас заинтересовать

71941. Пыль. Средства индивидуальной защиты от пыли 179.5 KB
  Для этой цели используется классификация пыли по ее дисперсности и способу образования. Характер действия пыли на организм зависит от физико-химических свойств пылевых частиц. Ядовитые пыли свинца ртути мышьяка и т. растворяясь в биологических средах действуют как введенный в организм...
71942. Пенсии по случаю потери кормильца 24.33 KB
  Пенсии по случаю потери кормильца - это ежемесячные денежные выплаты алиментарного характера из фонда социальной защиты населения или государственного бюджета назначаемые нетрудоспособным членам семьи умершего кормильца состоявшим на его иждивении в размерах соизмеримых с заработком кормильца.
71943. Альберт Великий 41.55 KB
  После распада Римской Империи, сельское хозяйство на её западных территориях, занятых варварами пришло в упадок. Были утрачены знания и технологии Империи, площадь пахотных земель значительно сократилась.
71944. Александр Васильевич Советов 149.42 KB
  Александр Васильевич Советов возглавлял Вольное Экономическое общество (ВЭО), в котором его первый отдел объединял агрономов, экономистов и естествоиспытателей, таких как Д.И. Менделеев, К.А. Тимирязев, а с 1875 года - Докучаев.
71945. ДЕМОГРАФИЧЕСКАЯ ПОЛИТИКА 111.5 KB
  Она призвана воздействовать на формирование желательного для общества режима воспроизводства населения сохранения или изменения тенденций в области динамики численности и структуры населения темпов их изменений динамики рождаемости смертности семейного состава расселения внутренней...
71947. Понятие сети ССП и ее базовые принципы 180.57 KB
  Пользователи получили доступ к услугам, о которых 10–15 лет назад и не задумывались. E-mail, Интернет, сотовый телефон стали обычными атрибутами повседневной жизни. За короткое время мы так привыкли к практически ежедневному появлению всевозможных новинок, что сами начали выдвигать требования по предоставлению новых услуг и приложений.
71948. Інформаційна культура учнів 47.04 KB
  В інформаційному суспільстві люди мають можливість отримувати доступ до надійних джерел інформації. Процес комп’ютеризації позбавляє їх від рутинної роботи дозволяє забезпечити високий рівень автоматизації обробки інформації в сферах освіти виробництва в соціальній сфері.