Информационная безопасность



              

Методические основы защиты информационных активов компании - часть 9


Это руководство представляет собой гипертекстовый электронный учебник объемом примерно 4 МБ (в формате HTML). Общая структура германского стандарта BSI приведена на рис 1.

Рис 1

В германском стандарте BSI представлены:

  • Общая метод управления информационной безопасностью (организация менеджмента в области ИБ, методология использования руководства).
  • Описания компонентов современных информационных технологий:
  • Описания основных компонентов организации режима информационной безопасности (организационный и технический уровни защиты данных, планирование действий в чрезвычайных ситуациях, поддержка непрерывности бизнеса ).
  • Характеристики объектов информатизации (здания, помещения, кабельные сети, контролируемые зоны).
  • Характеристики основных информационных активов компании (в том числе аппаратное и программное обеспечение, например рабочие станции и сервера под управлением операционных систем семейства DOS, Windows и UNIX).
  • Характеристики компьютерных сетей на основе различных сетевых технологий, например сети Novell NetWare, сети UNIX  и Windows).
  • Характеристика активного и пассивного телекоммуникационного оборудования ведущих вендоров, например Cisco Systems.
  • Подробные каталоги угроз безопасности и мер контроля (более 600 наименований в каждом каталоге).
  • Существенно, что вопросы защиты приведенных информационных активов компании рассматриваются по определенному сценарию: общее описание информационного актива компании - возможные угрозы и уязвимости безопасности -возможные меры и средства контроля и защиты. С версиями этого стандарта на немецком и английском языках можно познакомиться подробнее на Web-сервере BSI (www.bci.de).

    Стандарт COBIT 3rd Edition

    К настоящему времени аудиторскими компаниями образованы различные государственные и негосударственные ассоциации, объединяющие профессионалов в области аудита информационных систем, которые занимаются созданием и сопровождением, как правило, закрытых, тщательно охраняемых от посторонних глаз стандартов аудиторской деятельности в области информационных технологий (см.


    Содержание  Назад  Вперед