Тема 18 Методи аналізу ефективності інтернет реклами
пригодська
1. ІSO/IЕС 27002 «Інформаційні
технології — Методики безпеки
—
Практичні правила управління
безпекою інформації»
Виконала:
студентка групи СН-41
Пригодська Галини Миколаївна
1
2. Найбільш поширеними міжнародними стандартами,
які регулюють комплекс питань із захисту інформації
в організаціях чи підприємствах є:
Стандарт BSI
Стандарти серії ISO/IEC 27000
BSI – німецький стандарт, що ,фактично, набув міжнародного
статусу. “Настанова із захисту інформаційних технологій для
базового рівня захищеності”
ISO/IEC 27000 розроблені на основі британських стандартів
BS 7799. Основний стандарт ISO/IEC 27002 “Інформаційні
технології – Методики безпеки – Практичні правила
управління безпекою інформації”
2
3. 1.BS 7799 – “Практичні правила
управління безпекою
інформації” – 1995 р.
2.ISO/IEC 17799 – “Інформаційні
технології – Управління безпекою
інформації. Практичні правила”
3.BS 7799-2 – “Специфікація
систем управління безпекою
інформації”.
4.ISO/IEC 27001 – 2005р.
5.ISO/IEC 27002 – 2007 р.
3
4. СТРУКТУРА СТАНДАРТУ
0 – Вступ
1 – Сфера застосування
2 – Терміни та визначення
3 – Структура стандарту
4 – Оцінювання та оброблення ризиків
5 – Політика безпеки
6 – Організація забезпечення безпеки інформації
7 – Управління ресурсами
8 – Безпека персоналу
9 – Фізична безпека і безпека середовища
10 – Управління комунікаціями і операціями
11 – Управління доступом
12 – Придбання, розроблення та супроводження
інформаційних систем
13 – Управління інцидентами безпеки інформації
14 – Управління безперебійністю бізнесу
15 – Дотримання вимог
4
5. Розділ ВСТУП містить такі
підрозділи:
• Що таке безпека інформації
• Чому необхідна безпека інформації
• Як затвердити вимоги до безпеки
• Визначення ризиків безпеки
• Вибір засобів управління
• Відправна точка безпеки інформації
• Критичні фактори успіху
• Розроблення власних рекомендацій
із захисту інформації організації
5
6. Політика безпеки
Зміст документу
• Визначення захисту інформації, його головні цілі та сфера
застосування, а також значення захисту інформації як
механізму, що дає змогу використовувати її колективно
• Викладення позиції керівництва з питань реалізації цілей та
принципів захисту інформації
• Тлумачення конкретних варіантів політики безпеки, принципів,
стандартів, вимог до її дотримання
• Визначення загальних та конкретних обов’язків із забезпечення
режиму безпеки інформації
• Роз'яснення процедури сповіщення про події, які можуть
впливати на безпеку інформації
Організація забезпечення безпеки інформації
Визначено дві цілі управління:
1)Інфраструктура безпеки інформації організації
2)Питання безпеки доступу сторонніх організацій
6
7. Управління ресурсами
Основні цілі:
1)Відповідальність за ресурси
2)Класифікація інформації
Безпека персоналу
Складається з трьох підрозділів
1)Наймання персоналу
2)Виконання посадових обов'язків
3)Звільнення з посади чи її змінення
Фізична безпека і безпека середовища
Складається з двох підрозділів:
1)Зони безпеки
2)Безпека обладнання
7
8. Управління операціями і комунікаціями
Визначено 10 цілей управління
1)Робочі процедури та відповідальність
2)Управління послугами сторонніх підрядників
3)Планування й приймання систем
4)Захист від шкідливого та мобільного коду
5)Резервне копіювання
6)Управління безпекою мережі
7)Захист носіїв даних
8)Інформаційний обмін
9)Сервіси електронної комерції
10)Моніторинг
Управління доступом
Сім цілей
1)Вимоги бізнесу щодо контролю доступу
2)Управління доступом користувачів
3)Відповідальність користувачів
4)Управління доступом до мережі
5)Управління доступом до операційних систем
6)Управління доступом до прикладних програм та інформації
7)Використання мобільних обчислень і віддалених робітників
8
9. Розділ 12 містить 6 підрозділів
1)Вимоги безпеки інформаційних систем
2)Коректність прикладних систем
3)Криптографічний захист
4)Безпека системних файлів
5)Безпека процесів розроблення і супроводження
6)Управління уразливостями
Розділ 13 містить 2 підрозділи
1)Повідомлення про інциденти безпеки інформації та слабкі місця
2)Управління інцидентами безпеки інформації та удосконаленнями
15 розділ складається з 3 підрозділів
1)Дотримання юридичних вимог
2)Дотримання вимог політик і стандартів безпеки
3)Застосування аудита інформаційних систем
9
10. Окрім розглянутого ISO/IEC 27002 дана серія містить ще такі
стандарти:
1) ISO/IEC 27001:2005 – “Інформаційні технології – Методики
безпеки – Системи менеджменту інформаційної безпеки –
Вимоги ”
2) ISO/IEC 27001:2008 – “Інформаційні технології – Методики
безпеки – Управління ризиками інформаційної безпеки”
3) ISO/IEC 27001:2007 – “Інформаційні технології – Методики
безпеки – Вимоги до організацій, що проводять аудит і
сертифікацію систем менеджменту інформаційної безпеки”
10
11. Австралія, Нова Зеландія (AS/NZS ISO/IEC 27002:2006)
Бразилія (ISO/IEC NBR 17799/2007 – 27002)
Чилі (NCH2777 ISO/IEC 17799/2000)
Китай (GB/T 22081-2008)
Чехія (ČSN ISO/IEC 27002:2006)
Данія (DS484:2005)
Естонія (EVS-ISO/IEC 17799:2003, 2005 version in translation)
Японія (JIS Q 27002)
Литва (LST ISO/IEC 27002:2009 (adopted ISO/IEC 27002:2005, ISO/IEC
17799:2005))
Нідерланди (NEN-ISO/IEC 27002:2005)
Перу (NTP-ISO/IEC 17799:2007)
Польща (PN-ISO/IEC 17799:2007, based on ISO/IEC 17799:2005)
Росія (ГОСТ/Р ИСО МЭК 17799-2005)
Південна Африка (SANS 17799:2005)
Іспанія (UNE 71501)
Швеція (SS 627799)
Туреччина (TS ISO/IEC 27002)
Велика Британія (BS ISO/IEC 27002:2005)
Уругвай (UNIT/ISO 17799:2005)
11
12. Список використаних джерел
• Грайворонський М. В., Новіков О. М.
Г14 Безпека інформаційно-комунікаційних систем. — К.: Видавнича група BHV, 2009. —
608 с.: іл.
• http://en.wikipedia.org/wiki/ISO/IEC_27002
• ГСТУ СУІБ 2.0/ISO/IEC 27002:2010 -ГАЛУЗЕВИЙ СТАНДАРТ УКРАЇНИ
12