Политика информационной безопасности организации. Стандарт СТБ П ИСО/МЭК 17799-2000/2004 «Информационные технологии и безопасность. Правила управления информационной безопасностью»
Политика информационной безопасности организации. Стандарт СТБ П ИСО/МЭК 17799-2000/2004 «Информационные технологии и безопасность. Правила управления информационной безопасностью»
ISO/IEC 27001 — международный стандарт по информационной безопасности, разработанный совместно Международной организацией по стандартизации и Международной электротехнической комиссией. Стандарт содержит требования в области информационной безопасности для создания, развития и поддержания Системы менеджмента информационной безопасности (СМИБ).
презентация для выступления на семинаре по теме: "Импортозамещени в сфере ИТ - подходы к автоматизации управления в организациях-исполнителях государственного оборонного заказа при максимальном сохранении вложенных инвестиций".
(http://www.rosoboronstandart.ru/seminar-10-11-marta-2015/)
ISO/IEC 27001 — международный стандарт по информационной безопасности, разработанный совместно Международной организацией по стандартизации и Международной электротехнической комиссией. Стандарт содержит требования в области информационной безопасности для создания, развития и поддержания Системы менеджмента информационной безопасности (СМИБ).
презентация для выступления на семинаре по теме: "Импортозамещени в сфере ИТ - подходы к автоматизации управления в организациях-исполнителях государственного оборонного заказа при максимальном сохранении вложенных инвестиций".
(http://www.rosoboronstandart.ru/seminar-10-11-marta-2015/)
В четвёртой лекции определено понятие жизненной цикли системы защиты информации, описана его значимость на примерах из практики. Проведено сравнение жизненного цикла ИС с жизненным циклом СЗИ. Далее идёт подробное описание каждого из этапов.
В частности, подробн описан процесс обследование объекта защиты: исследование его IT-инфраструктуры и бизнес-структуры. Приведены конкретные бизнес-факторы, влияющие на эффективность работы предприятия и их связи с задачами и методами ИБ. Приведено множество реальных примеров.
Далее идёт процесс выбора приоритетной задачи защиты и принципы принятия таких решений.
Дано понятие политики информационной безопасности, а также цели и задачи, решаемые данными документами. Описаны административный, процедрный и програмно-технический уровни политики ИБ.
Далее идёт описание базовых принципов этапа выбора элементов СЗИ.
Подробнее читайте на моём блоке inforsec.ru
Подходы к выполнению требований Приказа №31 ФСТЭК РоссииКомпания УЦСБ
Запись вебинара: https://www.youtube.com/watch?v=POUZYPi7caY&index=3&list=PLvxhSg-LXXAcKhaBFL6zrIBKVlMz2Pd1X
Вебинар посвящён рассмотрению основных подходов к выполнению требований приказа ФСТЭК России от 14.03.2014 №31 «Об утверждении требований к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами (АСУ ТП)…».
СОСТАВ И СОДЕРЖАНИЕ ОРГАНИЗАЦИОННЫХ И ТЕХНИЧЕСКИХ МЕР ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСН...Константин Бажин
Документ устанавливает состав и содержание организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных, принимаемых операторами для защиты
персональных данных от:
•неправомерного или случайного доступа к ним,
•уничтожения, изменения, блокирования, копирования, предоставления,
•распространения персональных данных,
•а также от иных неправомерных действий в отношении персональных данных.
ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...Компания УЦСБ
Вебинар посвящён обзору организационной, документальной и технической основ комплексной системы обеспечения информационной безопасности АСУ ТП. Были представлены процессный подход и сама структура процессов обеспечения информационной безопасности промышленных систем автоматизации и управления.
Дата вебинара 26 ноября 2015 года.
Запись доступна на канале YouTube: https://youtu.be/kbSHwFIWB34
Докладчик: Николай Домуховский
Информационная безопасность. Лекция 3.
Третья лекция. Моделирование угроз и анализ рисков. В лекции подробно описан процесс построения модели угроз, его цели и принципы, способы построения дерева угроз, приведена модель нарушителя, классификация, типы и мотивы нарушителей, а также процессы анализа рисков и управления рисками.
Presentation about security testing and why companies need it.
Language: Russian
Prepared by Uladzislau Murashka, Certified Ethical Hacker and Security Engineer.
Содержание и порядок реализации комплекса мероприятий по защите информации, обрабатываемой в автоматизированной
(информационной) системе, на стадиях и этапах создания автоматизированных (информационных) систем
3. Правовые меры защиты К правовым мерам защиты относятся действующие в стране законы, указы и нормативные акты, регламентирующие правила обращения с информацией, закрепляющие права и обязанности участников информационных отношений в процессе ее обработки и использования, а также устанавливающие ответственность за нарушения этих правил. Правовые меры защиты являются сдерживающим ( устрашающим ) фактором для потенциальных нарушителей.
4. Правовые меры защиты УГРОЗА УЯЗВИМОСТЬ РИСК + = АТАКА УЯЗВИМОСТЬ НЕЗАЩИЩЕННОСТЬ + = Правовые меры Правовые меры КОМПРОМЕТАЦИЯ УЩЕРБ
5.
6. УГРОЗА УЯЗВИМОСТЬ РИСК + = АТАКА УЯЗВИМОСТЬ НЕЗАЩИЩЕННОСТЬ + = Организацион-ные меры Организацион-ные меры Организацион-ные меры Организацион-ные меры Организационные меры защиты Обеспечивается до 60-80 % защиты КОМПРОМЕТАЦИЯ УЩЕРБ
7.
8.
9. Политика безопасности организации Высшее руководство должно сформировать политику в области обеспечения информационной безопасности (отражающую подходы к защите своих информационных ресурсов) и обеспечить ее выполнение , выделяя необходимые ресурсы и контролируя состояние дел. Организация Руководство Определяет Как защищается Перечень средств и способов защиты Что защищается Перечень объектов защиты От чего защищается Перечень угроз
10.
11.
12. Инфраструктура информационной безопасности Распределение обязанностей по обеспечению информационной безопасности Регламентация процесса утверждения новых информационных систем Независимый анализ информационной безопасности Безопасность доступа сторонних организаций
13.
14.
15.
16.
17.
18.
19.
20.
21.
22.
23. Разработка и сопровождение информационных систем Требования к безопасности систем Безопасность в прикладных системах Выделение тестовой среды Процедуры управления процессом внесения изменений
24.
25.
26. УП «Научно-исследовательский институт технической защиты информации» г. Минск, ул. Первомайская, 26, к.2 Тел. 2 94 00 11, 2 94 22 54, 2 94 01 71 Директор – Чурко Олег Васильевич тел. 2 94 16 84 Центр испытаний средств защиты информации и аттестации информационных объектов [email_address] Зам. начальника Центра испытаний - Мельник Александр Филиппович тел. 294 30 85 Начальник испытательной лаборатории - Кондрахин Олег Юрьевич Инженер I категории испытательной лаборатории - Андрухович Мария Константиновна