Информационная безопасность


           

Это руководство представляет собой гипертекстовый


Это руководство представляет собой гипертекстовый электронный учебник объемом примерно 4 МБ (в формате HTML). Общая структура германского стандарта BSI приведена на рис 1.

Рис 1

В германском стандарте BSI представлены:

  • Общая метод управления информационной безопасностью (организация менеджмента в области ИБ, методология использования руководства).


  • Описания компонентов современных информационных технологий:


  • Описания основных компонентов организации режима информационной безопасности (организационный и технический уровни защиты данных, планирование действий в чрезвычайных ситуациях, поддержка непрерывности бизнеса ).


  • Характеристики объектов информатизации (здания, помещения, кабельные сети, контролируемые зоны).


  • Характеристики основных информационных активов компании (в том числе аппаратное и программное обеспечение, например рабочие станции и сервера под управлением операционных систем семейства DOS, Windows и UNIX).


  • Характеристики компьютерных сетей на основе различных сетевых технологий, например сети Novell NetWare, сети UNIX  и Windows).


  • Характеристика активного и пассивного телекоммуникационного оборудования ведущих вендоров, например Cisco Systems.


  • Подробные каталоги угроз безопасности и мер контроля (более 600 наименований в каждом каталоге).


  • Существенно, что вопросы защиты приведенных информационных активов компании рассматриваются по определенному сценарию: общее описание информационного актива компании - возможные угрозы и уязвимости безопасности -возможные меры и средства контроля и защиты. С версиями этого стандарта на немецком и английском языках можно познакомиться подробнее на Web-сервере BSI (www.bci.de).



    Стандарт COBIT 3rd Edition



    К настоящему времени аудиторскими компаниями образованы различные государственные и негосударственные ассоциации, объединяющие профессионалов в области аудита информационных систем, которые занимаются созданием и сопровождением, как правило, закрытых, тщательно охраняемых от посторонних глаз стандартов аудиторской деятельности в области информационных технологий (см.

    Содержание  Назад  Вперед