Реферат (Abstract)




Скачать 408.74 Kb.
НазваниеРеферат (Abstract)
страница3/10
Дата публикации17.05.2014
Размер408.74 Kb.
ТипРеферат
literature-edu.ru > Информатика > Реферат
1   2   3   4   5   6   7   8   9   10

Цели


  1. анализ рисков, связанных с возможностью осуществления угроз безопасности в отношении ресурсов ИС;

  1. оценка текущего уровня защищенности ИС;

  1. локализация узких мест в системе защиты ИС;

  1. оценка соответствия ИС существующим стандартам в области информационной безопасности;

  1. выработка рекомендаций по внедрению новых и повышению эффективности существующих механизмов безопасности ИС.

Этапы


Работы по аудиту безопасности ИС включают в себя ряд последовательных этапов, которые в целом соответствуют этапам проведения комплексного ИТ аудита АС, который включает в себя следующее:

  1. Инициирование процедуры аудита

  1. Сбор информации аудита

  1. Анализ данных аудита

  1. Выработка рекомендаций

  • Подготовка аудиторского отчета

Подходы к анализу данных аудита

Анализ рисков


Первый подход базируется на анализе рисков. Опираясь на методы анализа рисков, аудитор определяет для обследуемой ИС индивидуальный набор требований безопасности, в наибольшей степени учитывающий особенности данной ИС, среды ее функционирования и существующие в данной среде угрозы безопасности. Данный подход является наиболее сложным и трудоемким и требует наивысшей квалификации аудитора.

Соответствие стандартам


Второй подход опирается на использование стандартов информационной безопасности. Стандарты определяют базовый набор требований безопасности для широкого класса ИС, который формируется в результате обобщения мировой практики. Стандарты могут определять разные наборы требований безопасности, в зависимости от уровня защищенности ИС, который требуется обеспечить, ее принадлежности (коммерческая организация, либо государственное учреждение), а также назначения (финансы, промышленности, связь и т.п.). От аудитора в данном случае требуется правильно определить набор требований стандарта, соответствие которым требуется обеспечить для данной ИС. Необходима также методика, позволяющая оценить это соответствие. Из-за своей простоты (стандартный набор требований для проведения аудита уже заранее определен стандартом) и надежности (стандарт - есть стандарт и его требования никто не попытается оспорить), описанный подход наиболее распространен на практике (особенно при проведении внешнего аудита).

Стандарты информационной безопасности

Международные стандарты


  • BS 7799-1:2005 — Британский стандарт BS 7799 первая часть. BS 7799 Part 1 — Code of Practice for Information Security Management (Практические правила управления информационной безопасностью) описывает 127 механизмов контроля, необходимых для построения системы управления информационной безопасностью (СУИБ) организации, определённых на основе лучших примеров мирового опыта (best practices) в данной области. Этот документ служит практическим руководством по созданию СУИБ

  • BS 7799-2:2005 — Британский стандарт BS 7799 вторая часть стандарта. BS 7799 Part 2 — Information Security management — specification for information security management systems (Спецификация системы управления информационной безопасностью) определяет спецификацию СУИБ. Вторая часть стандарта используется в качестве критериев при проведении официальной процедуры сертификации СУИБ организации.

  • BS 7799-3:2006 — Британский стандарт BS 7799 третья часть стандарта. Новый стандарт в области управления рисками информационной безопасности

  • ISO/IEC 17799:2005 — «Информационные технологии — Технологии безопасности — Практические правила менеджмента информационной безопасности». Международный стандарт, базирующийся на BS 7799-1:2005.

  • ISO/IEC 27000 — Словарь и определения.

  • ISO/IEC 27001:2005 — «Информационные технологии — Методы обеспечения безопасности — Системы управления информационной безопасностью — Требования». Международный стандарт, базирующийся на BS 7799-2:2005.

  • ISO/IEC 27002 — Сейчас: ISO/IEC 17799:2005. Дата выхода — 2007 год.

  • ISO/IEC 27005 — Сейчас: BS 7799-3:2006 — Руководство по менеджменту рисков ИБ.

  • German Information Security Agency. IT Baseline Protection Manual — Standard security safeguards (Руководство по базовому уровню защиты информационных технологий).

Государственные (национальные) стандарты РФ


  • ГОСТ Р 50922-2006 — Защита информации. Основные термины и определения.

  • Р 50.1.053-2005 — Информационные технологии. Основные термины и определения в области технической защиты информации.

  • ГОСТ Р 51188—98 — Защита информации. Испытание программных средств на наличие компьютерных вирусов. Типовое руководство.

  • ГОСТ Р 51275-99 — Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения.

  • ГОСТ Р ИСО/МЭК 15408-1-2002 — Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель.

  • ГОСТ Р ИСО/МЭК 15408-2-2002 — Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности.

  • ГОСТ Р ИСО/МЭК 15408-3-2002 — Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности.

  • ГОСТ Р ИСО/МЭК 15408 — «Общие критерии оценки безопасности информационных технологий» — стандарт, определяющий инструменты и методику оценки безопасности информационных продуктов и систем; он содержит перечень требований, по которым можно сравнивать результаты независимых оценок безопасности — благодаря чему потребитель принимает решение о безопасности продуктов. Сфера приложения «Общих критериев» — защита информации от несанкционированного доступа, модификации или утечки, и другие способы защиты, реализуемые аппаратными и программными средствами.

  • ГОСТ Р ИСО/МЭК 17799 — «Информационные технологии. Практические правила управления информационной безопасностью». Прямое применение международного стандарта с дополнением — ISO/IEC 17799:2005.

  • ГОСТ Р ИСО/МЭК 27001 — «Информационные технологии. Методы безопасности. Система управления безопасностью информации. Требования». Прямое применение международного стандарта — ISO/IEC 27001:2005.

  • ГОСТ Р 51898-2002 — Аспекты безопасности. Правила включения в стандарты.
1   2   3   4   5   6   7   8   9   10

Похожие:

Реферат (Abstract) iconРеферат (Abstract)
Информационная безопасность, аудит информационной безопасности, политика безопасности, управление информационной безопасностью

Реферат (Abstract) iconРеферат представляет собой сжатое логическое изложение содержания
Задача реферата – изложение основных идей, содержащихся в конспектируемых книгах или статьях. Реферат не предполагает самостоятельного...

Реферат (Abstract) iconРеферат как целостное научное произведение можно выстроить только...
Конечно, написать исследовательский, творческий реферат – дело непростое. Чтобы с ним справиться, необходимо консультироваться с...

Реферат (Abstract) iconРеферат възникване, определение и функции 9

Реферат (Abstract) iconРеферат. Карибский кризис 1962 г

Реферат (Abstract) iconРеферат Тема: «Культура средних веков»

Реферат (Abstract) iconРеферат по философии студента i-го курса факультета социологии, экономики...
Реферат по философии студента i-го курса факультета социологии, экономики и права Виноградова Александра

Реферат (Abstract) iconI. реферат (темы)
Проблема соотношения веры и знания и познание души в христианской теологии и философии

Реферат (Abstract) iconРеферат по литературе на тему: «Философское звучание пейзажной лирики...
Приложение

Реферат (Abstract) iconРеферат по технологии "Осенний водопад"
Муниципальное бюджетное общеобразовательное учреждение Одинцовская средняя общеобразовательная школа №9 имени М. И. Неделина

Литература


При копировании материала укажите ссылку © 2015
контакты
literature-edu.ru
Поиск на сайте

Главная страница  Литература  Доклады  Рефераты  Курсовая работа  Лекции