Научная статья на тему 'Основы управления информационной безопасностью современной организации'

Основы управления информационной безопасностью современной организации Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
2608
2358
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / ЗАЩИТА ДАННЫХ / УПРАВЛЕНИЕ БЕЗОПАСНОСТЬЮ / ПЛАНИРОВАНИЕ / МОНИТОРИНГ / СТАНДАРТЫ / ЦИКЛ ДЕМИНГА-ШУХАРТА / DEMING/ SHEWHART CYCLE (PDCA) / INFORMATION SECURITY / DATA PROTECTION / SECURITY MANAGEMENT / PLANNING / MONITORING / STANDARDS

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Шахалов Игорь Юрьевич, Дорофеев Александр Владимирович

Рассматриваются основы внедрения и управления систем информационной безопасности. Дается краткий исторический экскурс, определяются цели, показатели, методики для создания эффективной системы управления информационной безопасности. В Приложении дается перечень международных стандартов ISO 27000 и их российских аналогов в рассматриваемой области.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Шахалов Игорь Юрьевич, Дорофеев Александр Владимирович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

The basics of information security management in a modern organisation

The basics of introduction and management of information security systems are considered in the paper. A concise insight into history is given, objectives, indicators, and methods for creating an efficient information security management system are determined. A full list of international and Russian standards in the field of research is provided in the Appendix.

Текст научной работы на тему «Основы управления информационной безопасностью современной организации»

Шахалов Игорь Юрьевич

доцент

Дорофеев Александр Владимирович

Основы управления информационной безопасностью современной организации

Аннотация: рассматриваются основы внедрения и управления систем информационной безопасности. Дается краткий исторический экскурс, определяются цели, показатели, методики для создания эффективной системы управления информационной безопасности. В Приложении дается перечень международных стандартов 1S0 27000 и их российских аналогов в рассматриваемой области.

Ключевые слова: информационная безопасность, защита данных, управление безопасностью, планирование, мониторинг, стандарты, цикл Деминга-Шухарта.

Современный стиль ведения бизнеса стимулирует компании активно развиваться и максимально использовать информационные технологии. Быстрое развитие, в свою очередь ,неизбежно ведет к хаосу в бизнес-процессах и появлению новых рисков, среди которых не последнее место занимают риски информационной безопасности (ИБ). Сегодня, к примеру, утечка персональных данных клиентов легко может привести не только к удару по имиджу компании и финансовым потерям, но и проблемам с регулирующими органами.

Многие зарубежные национальные институты стандартов и организации, специализирующиеся в решении комплексных проблем информационной безопасности, предложили концепции проведения аудита и управления информационными рисками, которые нашли отражение в соответствующих международных и национальных стандартах оценки информационной безопасности и управления ею — ISO 15408, ISO 270хх, COBIT, SAC, COSO, SAS 55/78 и другие.

В соответствии с этими стандартам организация режима ИБ в любой компании предполагает следующее [1, 2]:

> определение целей обеспечения информационной безопасности компании;

> создание эффективной системы менеджмента информационной безопасности;

> расчет показателей для оценки соответствия информационной безопасности и оценки ее текущего состояния;

> использование методик анализа рисков и управления ими, позволяющих объективно оценить текущее состояние дел.

На сегодняшний момент как на российском, так и на международном рынке ИБ накоплен значительный опыт построения эффективных систем менеджмента информационной безопасности (СМИБ), который нашел отражение в целой серии международных стандартов серии ^ 27000.

1. Из истории вопроса

В первой половине 90-х годов прошлого века Британским институтом стандартов (British Standards Institution, BSI) при участии ряда крупных коммерческих организаций

(Shell UK, National Westminster Group, Unilever, British Telecommunications, British Computer Society, Association of British Insurers, Marks & Spencer, Logica и др.) был разработан стандарт BS 7799, который в 1995 году в качестве свода установленных норм и правил по отношению к обеспечению ИБ получил в Великобритании статус государственного.

Первая часть стандарта BS 7799 «Практические правила управления информационной безопасностью» была разработана в 1995 г. по заказу правительства Великобритании.

Как следует из названия, первая часть стандарта является практическим руководством по управлению информационной безопасностью в организации. Она описывает 10 областей и 127 механизмов контроля, необходимых для построения СМИБ, определенных на основе лучших примеров из мировой практики.

В 1998 году появилась вторая часть этого стандарта BS 7799 «Системы менеджмента информационной безопасности. Спецификация и руководство по применению», определившая общую модель построения СМИБ и набор обязательных требований, на соответствие которым должна производиться сертификация. С появлением второй части BS 7799, определившей, что должна представлять из себя СМИБ, началось активное развитие систем сертификации в области менеджмента безопасности.

В начале 2006 г. был принят новый британский национальный стандарт в области управления рисками информационной безопасности BS 7799-3 «Системы менеджмента информационной безопасности — Часть 3: Руководство по управлению рисками информационной безопасности», который получил индекс 27005. Также в настоящий момент действуют международные стандарты по внедрению и измерению эффективности СМИБ, которые получили индексы 27003 и 27004 соответственно.

В 1999 году обе части BS 7799 были пересмотрены и гармонизированы с международными стандартами систем менеджмента ISO 9001 и ISO 14001, а год спустя технический комитет ISO без изменений принял BS 7799-1 в качестве международного стандарта ISO/IEC 17799:2000 (BS 7799-1:2000).

Вторая часть BS 7799 пересматривалась в 2002 г., а в конце 2005 г. была принята ИСО в качестве международного стандарта ISO/IEC 27001:2005 «Информационные технологии — Методы обеспечения безопасности — Системы менеджмента информационной безопасности—

Требования». В это же время была обновлена и первая часть стандарта. Последней версией данного стандарта, принятой в 2005 году, является КО/1ЕС 17799:2005. В настоящий момент КО/ 1ЕС 17799:2005 переименован в КО/1ЕС 27002.

С выходом КО 27001 спецификации СМИБ приобрели международный статус, и значительно повысили роль и престижность СМИБ, сертифицированных по стандарту КО 27001.

Семейство стандартов КО 27000 продолжает активно развиваться. В соответствии с планами КО оно будет включать стандарты, определяющие требования к СМИБ, систему управления рисками, метрики и измерения эффективности механизмов контроля, а также руководство по внедрению. Для этого семейства стандартов будет использоваться последовательная схема нумерации, начиная с 27000 и далее. Обзор стандартов серии 27000 приведен в Приложении.

2. Основные положения стандарта

Международный стандарт КО/1ЕС 27001:2005 «Информационные технологии — Методы и средства обеспечения безопасности — Системы менеджмента информационной безопасности — Требования» имеет российский аналог — ГОСТ Р ИСО/МЭК 27001-2006.

Стандарт определяет информационную безопасность как «сохранение конфиденциальности, целостности и доступности информации; кроме того, могут быть включены и другие свойства, такие как подлинность, невозможность отказа от авторства, достоверность».

Конфиденциальность — обеспечение доступности информации только для тех, кто имеет соответствующие полномочия (авторизиро-ванные пользователи);

Целостность — обеспечение точности и полноты информации, а также методов ее обработки;

Доступность — обеспечение доступа к информации авторизированным пользователям, когда это необходимо (по требованию).

Стандарт является рабочим инструментом для внедрения СМИБ в организации, а также по проведению аудита по подтверждению того, что средства управления безопасности существуют и функционируют в соответствии с требованиями стандарта. Стандарт описывает СМИБ как всеохватывающую систему менеджмента, построенную на принципах бизнес-рисков, для вне-

дрения, эксплуатации, мониторинга и поддержки системы менеджмента безопасности.

В основу модели организации процессов СМИБ стандарта КО/1ЕС27001:2005 заложен классический замкнутый цикл менеджмента Р1ап^о-СЬеск-Ай (PDCA, «планирование —

осуществление — проверка — действие»), который известен как «цикл Деминга» или «цикл Деминга-Шухарта» [3].

Рисунок 1 отражает модель PDCA (Р1ап-Do-Check-Act), используемую для внедрения СМИБ (цикл СМИБ).

Рисунок 1.Цикл СМИБ

Выполнение требований КО/1ЕС

27001:2005 позволяет организациям формализовать и структурировать процессы управления информационной безопасностью по следующим направлениям:

> разработка политики безопасности;

> организация информационной безопасности;

> организация управления внутренними активами и ресурсами, составляющими основу ключевых бизнес-процессов;

> защита персонала и снижение внутренних угроз;

> физическая безопасность и безопасность окружающей среды;

> управление средствами связи и эксплуатацией оборудования;

> управление и контроль доступа;

> разработка и обслуживание аппаратно-программных систем;

> управление непрерывностью бизнес-процессов;

> соответствие требованиям стандарта и соблюдение правовых норм по безопасности.

Цели и механизмы контроля стандарта КО/1ЕС 27001:2005 по каждому из направлений работ заимствованы из стандарта КО/ 1ЕС 17799:2005 (разделы 5-15) и перечислены

в его Приложении А — Control objectives and controls [4].

3. Основные этапы работ по созданию СМИБ

Построение корпоративной СМИБ — это сложный, многоэтапный, циклический организационно-технологический процесс. Внедрение данного стандарта целесообразно осуществлять в несколько последовательных этапов (Рисунок 2).

Началом разработки СМИБ является аудит организации на соответствие положениям ISO/IEC 27001:2005.

Изначально в организациях, как правило, существуют разного рода положения, инструкции и иные организационно-распорядительные документы, которые регламентируют работу структурных подразделений. Аудит позволяет выявить и систематизировать такие документы в соответствии с требованиями ISO/ IEC 27001:2005. После этого можно определить направления работ по созданию системы менеджмента информационной безопасности организации. Основная цель аудита — объективно оценить состояние существующей системы

Этап 5 Сертификация СМИБ

Рисунок 2.Этапы построения СМИБ

менеджмента информационной безопасности и ее адекватность целям и задачам бизнеса, после чего разработать рекомендации по совершенствованию имеющейся СМИБ, либо по построению и внедрению новой.

Во время выполнения аудиторских работ решаются следующие основные задачи:

> анализ структуры организации;

> анализ защищаемой области деятельности и организационно-распорядительных документов;

> анализ структуры и функциональных особенностей, используемых информационных тех-

>

>

нологий автоматизированной системы сбора, обработки, передачи и хранения информации; проверка выполнения требований ^О/1ЕС 27001:2005 к СМИБ;

разработка комплексных рекомендаций по методологическому, организационно-управленческому, технологическому, техническому и аппаратно-программному обеспечению для создания, построения или совершенствования СМИБ.

В большинстве случаев решение данных задач выполняется в четыре основных этапа (Рисунок 3) [2]:

С

Планирование мероприятий по аудиту

I

^ Оценка рисков информационной безопасности ^

^ Оценка рисков информационной безопасности ^

| Систематизация результатов обследования | I и формирование отчетности )

Рисунок 3. Этапы аудита СМИБ

Планирование мероприятий по аудиту. На данном этапе осуществляется сбор организационно-распорядительных документов, отраслевых стандартов, недокументированных проектных решений и других рабочих материалов, касающихся вопросов создания системы менеджмента информационной безопасности и информационных систем организации, способствующих использованию механизмов и средств обеспечения информационной безопасности, проводится разработка, согласование и утверждение планов мероприятий по аудиту.

Проверка на соответствие НО/ШС 27001:2005. Этот этап включает: определение области деятельности и ключевые бизнес-процессы организации, которые необходимо защитить в первую очередь; проведение анкетирования и интервьюирования сотрудников организации, анализ организационно-распорядительных и нормативных документов и анализ информационной безопасности на соответствие КО/1ЕС 27001:2005.

Оценка рисков информационной безопасности. Аналитический и инструментальный анализ АС и информационных ресурсов организации. Проведение консультаций со специалистами, оценка соответствия фактического уровня безопасности информации и анализ рисков [5].

Систематизациярезультатов обследования и формирование отчетности. Предоставление итогового отчета руководству организации.

После выполнения аудиторских работ организация приступает к разработке, внедрению или совершенствованию системы менеджмента информационной безопасности.

При этом предполагается решение следующих основных задач:

> анализ структуры организации, функциональных особенностей построения бизнес-процессов и используемых в них информационных технологий. Определение защищаемой области деятельности организации;

> идентификация, систематизация и определение ценности активов организации;

> анализ рисков ИБ, определение возможных путей их реализации (несанкционированных воздействий на подсистемы и бизнес-процессы организации), категорирование рисков по степени критичности. Оценка возможного ущерба от реализации угроз. Расчет эффективности внедрения комплексных мероприятий по снижению рисков;

> разработка Политики информационной безопасности организации;

> разработка Процедуры по снижению рисков;

> разработка Положения о применимости кон-тролей — комплексов мероприятий информационной безопасности в соответствии с Приложением А стандарта ^О/1ЕС 27001:2005;

> разработка и внедрение СМИБ;

> разработка комплексных рекомендаций по методологическому, организационно-управленческому, технологическому, техническому и аппаратно-программному обеспечению режима информационной безопасности организации;

> анализ и оценка результатов внедрения СМИБ.

Рассмотрим основные этапы работ (Рисунок 4) по построению и внедрению СМИБ организации.

В зависимости от специфики работы, защищаемой области деятельности компании и числа сотрудников, количество этапов и их детализация могут изменяться. Рассмотрим все этапы работы детально.

Планирование и подготовка планов мероприятий. На данном этапе осуществляется сбор организационно-распорядительных документов и других рабочих материалов, касающихся вопросов построения и функционирования информационных систем организации, планируемых к использованию механизмов и средств обеспечения информационной безопасности, а также осуществляется разработка, согласование и утверждение планов мероприятий по этапам работ и утверждение их у руководства организации.

Проверка на соответствие НО/1ЕС 27001:2005. Проведение интервьюирования и анкетирования менеджеров и сотрудников различных подразделений организации. Анализ СМИБ организации на соответствие требованиям стандарта ^О/1ЕС 27001:2005.

Анализ нормативных и организационно -распорядительных документов. Анализ ОРД осуществляется исходя из организационной структуры. После этого уточняется или выполняется определение защищаемой области деятельности и разрабатывается эскиз политики информационной безопасности организации.

Анализ и оценка рисков ИБ. Разработка методики по анализу и управлению рисками организации. Аналитический и инструментальный анализ локальной вычислительной сети и информационных ресурсов организации, с целью выявления угроз и уязвимостей защищаемых активов ОД. Инвентаризация активов. Проведение консультаций со специалистами организа-

^ Планирование и подготовка планов мероприятий ^

^ I

^ Проверка на соответствие 15О/1ЕС 27001:2005 ^

I

.------------------------------- '

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Анализ нормативных и организационно-распорядительных документов

Реализация и оценка эффективности проведения комплексных мероприятий по снижению рисков ИБдокументов

> г

^ Обучение персонала ^

Систематизация результатов обследования и подготовка отчетностии оценка результатов внедрения СУИдокументов

Разработка рекомендаций по совершенствованию СУИБ и оценка результатов внедрения СУИдокументов

Рисунок 4. Этапы работ по построению и внедрению СМИБ организации

ции и оценка соответствия фактического уровня безопасности. Расчет рисков, определение текущего и допустимого уровня риска для каждого конкретного актива. Ранжирование рисков, выбор механизмов контроля по их снижению и расчет теоретической эффективности внедрения.

Разработка и реализация планов мероприятий. Разработка Положения о применимости механизмов контроля в соответствии с ^О/ 1ЕС 27001:2005. Разработка Плана обработки и устранения рисков. Подготовка отчетов для руководителя организации.

Разработка нормативных и организационно-распорядительных документов. Разработка и

утверждение окончательной Политики информационной безопасности и соответствующих ей положений. Разработка стандартов, процедур и инструкций, обеспечивающих нормальное и стабильное функционирование и эксплуатацию СМИБ.

Реализация и оценка эффективности применения механизмов контроля по снижению рисков ИБ, в соответствии с утвержденным руководителем Планом обработки и устранения рисков.

Обучение персонала. Разработка планов мероприятий и внедрение программ по обучению и повышению компетенции сотрудников организации с целью эффективного донесения принципов информационной безопасности для

всех руководителей и сотрудников, и в первую очередь для тех из них, структурные подразделения которых участвуют в обеспечении ключевых бизнес-процессов.

Систематизация результатов обследования и подготовка отчетности. Представление результатов работ для руководителей организации. Подготовка документов на сертификацию на соответствие ІБО/ІЕС 27001:2005 и передача их в сертифицирующую организацию.

Анализ и оценка результатов внедрения СМИБ (осуществляется на основании методики оценки надежности функционирования СМИБ). Разработка рекомендаций по совершенствованию СМИБ.

Стоит подчеркнуть, что этап повторного аудита после создания корпоративной СМИБ не является обязательным (хотя он в модели Шухарта и присутствует), но вполне целесообразным перед сертификацией с целью уточнения выполнения требований стандарта и рекомендаций консалтинговой компании.

Последний этап формирования СМИБ — сертификация на соответствие требованиям международного стандарта ІБО/ІЕС 27001:2005.

Процедура сертификации по ІБО/ІЕС 27001:2005 достаточно проста [6].

После трех-шести месяцев эксплуатации СМИБ организация-заказчик подает заявку на сертификацию в одну из уполномоченных организаций, которые имеют право выдачи сертификатов соответствия.

После утверждения заявки уполномоченная организация присылает аудиторов для изучения документации с целью выявления слабых мест в СМИБ, и если таковых не обнаружено, проводит сертификационный аудит в организации, представляя график проведения аудита и сметы.

При успешном завершении аудита выдается сертификат соответствия.

Выводы

Таким образом, продуманная внутренняя система документов по информационной безопасности, качественное обучение специалистов и беспристрастный контроль в виде регулярного аудита серьезно продвинут компанию к постро-

ению эффективной системы менеджмента информационной безопасности.

В случае если компания при построении СМИБ полностью выполнит требования стандарта ISO/IEC 27001:2005, она сможет пройти сертификацию в аккредитованной организации и повысить доверие к себе со стороны клиентов и партнеров, для которых важно обеспечение безопасности информации.

Очень важно понимать, что привлечение компании-интегратора для построения СМИБ на условиях аутсорсинга не является достаточным для того, чтобы система заработала [7]. Система менеджмента информационной безопасности требует ответственного отношения от всех сотрудников компании и серьезной поддержки руководства, но когда она реально становится частью системы управления бизнесом, компания позиционируется как надежный и безопасный партнер.

Литература

1. Методы оценки несоответствия средств защиты информации / А.С.Марков, В.Л.Цирлов,

A.В.Барабанов; под ред. А.С.Маркова. - М.: Радио и связь, 2012. 192 с.

2. Основы информационной безопасности: краткий курс / В.Л.Цирлов — Ростов н/Д: Феникс, 2008. — 253с.

3. Состояние и перспективы развития индустрии информационной безопасности Российской Федерации в 2011г. / Матвеев

B.А., Медведев Н.В., Троицкий И.И., Цир-лов В.Л. // Вестник МГТУ им. Н. Э. Баумана. Сер. Приборостроение. - 2011. - Спец. вып. Технические средства. - С. 3-6.

4. О внедрении ГОСТ ИСО/МЭК 17799 и 27001 / А.С.Марков, С.А.Леденко и др. // Information Security - 2006 - №3/4.

5. Управление рисками — нормативный вакуум информационной безопасности / А.С.Марков и В.Л.Цирлов // Открытые системы. СУБД. 2007. №8. С. 63-67.

6. Лицензирование в области защиты информации: Новые требования. / И.Ю.Шахалов — Сочи: ИнфоБерег-2012 (11-16 сентября 2012 г.).

7. Возможности применения аутсорсинга в

сфере обеспечения информационной безопасности: Критерии эффективности. /

И.Ю.Шахалов — Инфофорум-2010 (28-29 января 2010 г.).

Приложение

Международные стандарты серии 27000 (опубликованные)*

Серия ИСО 27000 (ISO/IEC 27000 ISMS) Системы менеджмента информационной безопасности

Обозначение На английском На русском ГОСТ

КО / 1ЕС 27000:2012 Information technology - Security techniques -Information security management systems - Overview and vocabulary Информационные технологии. Методы обеспечения защиты. Системы менеджмента защиты информации. Обзор и словарь ГОСТ Р ИСО / МЭК 27000 (проект 1-я редакция)

КО / 1ЕС 27001:2005 Information technology - Security techniques - Information security management systems -Requirements Информационная технология. Методы обеспечения безопасности. Системы менеджмента информационной безопасности. Требования ГОСТ Р ИСО / МЭК 27001-2006

КО / 1ЕС 27002:2005 Information technology - Security techniques - Code of practice for information security management Информационные технологии. Свод правил по управлению защитой информации ГОСТ Р ИСО / МЭК 17799-2005

КО / 1ЕС 27003:2010 Information technology - Information security management system implementation guidance Информационные технологии. Методы обеспечения безопасности. Руководство по внедрению системы менеджмента информационной безопасности ГОСТ Р ИСО /МЭК 27003 (проект 1-я редакция)

КО / 1ЕС 27004:2009 Information technology - Security techniques - Security techniques -Information security management measurements Информационнаятехнология. Методы и средства обеспечения безопасности. Менеджмент информационной безопасности. Измерения ГОСТ Р ИСО / МЭК 27004-2011

КО / 1ЕС 27005:2011 Information technology - Security techniques -Information security risk management Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности ГОСТ Р ИСО / МЭК 27005-2010

Серия ИСО 27000 (ISO/IEC 27000 ISMS) Системы менеджмента информационной безопасности

Обозначение На английском На русском ГОСТ

КО / 1ЕС 27006:2011 Information technology - Security techniques - Requirements for bodies providing audit and certification of information security management systems Информационные технологии. Методы и средства обеспечения безопасности. Требования для органов, осуществляющих аудит и сертификацию систем менеджмента информационной безопасности ГОСТ Р ИСО/ МЭК 27006-2008

КО / 1ЕС 27007:2011 Information technology - Security techniques - Guidelines for information security management systems auditing Информационные технологии. Методы и средства обеспечения безопасности. Руководящие указания по аудиту систем менеджмента систем информационной безопасности

КО / 1ЕС TR 27008:2011 Information technology — Security techniques — Guidelines for auditors on information security management systems controls Информационные технологии. Методы обеспечения защиты. Руководящие указания для аудиторов по оценке органов управления

КО / 1ЕС 27010:2012 Information technology — Security techniques — Information security management for inter-sector and inter-organizational communications Информационные технологии. Методы обеспечения защиты. Менеджмент обеспечения защиты информации между секторами и организациями

КО / 1ЕС 27011:2008 Information technology — Security techniques — Information security management guidelines for telecommunications organizations based on ISO/IEC 27002 Информационные технологии. Методы защиты. Руководящие указания по управлению защитой информации организаций, предлагающих телекоммуникационные услуги, на основе КО/1ЕС 27002

КО / 1ЕС 27013:2012 Information technology — Security techniques — Guidance on the integrated implementation of ISO/IEC 27001 and ISO/IEC 20000-1 Информационные технологии. Методы обеспечения безопасности. Руководство по интегрированному внедрению КО/1ЕС 27001 и КО/1ЕС 20000-1

Серия ИСО 27000 (ISO/IEC 27000 ISMS) Системы менеджмента информационной безопасности

Обозначение На английском На русском ГОСТ

КО / 1ЕС 27014:2013 Information technology — Security techniques — Governance of information security Информационные технологии. Техника безопасности. Руководство по информационной безопасности

КО / 1ЕС TR 27015:2012 Information technology — Security techniques — Information security management guidelines for financial services Информационная технология. Техника обеспечения защиты. Структура обеспечения защиты. Руководящие указания по менеджменту защиты информации для финансовых операций

КО / 1ЕС TR 27019:2013 Information technology — Security techniques — Information security management guidelines based on ISO/IEC 27002 for process control systems specific to the energy utility industry Информационные технологии. Методы обеспечения безопасности. Руководящие указания, касающиеся менеджмента информационной безопасности, на основе КО/1ЕС 27002 для систем управления процессами, характерными для энергетики

КО / 1ЕС 27031:2011 Information technology — Security techniques — Guidelines for information and communications technology readiness for business continuity Информационные технологии. Методы обеспечения защиты. Руководящие указания по готовности информационнокоммуникационных технологий для ведения бизнеса

КО / 1ЕС 27032:2012 Information technology — Security techniques — Guidelines for cybersecurity Информационные технологии. Методы обеспечения безопасности. Руководящие указания по кибербезопасности

КО / 1ЕС 27033-1:2009 Information technology — Security techniques — Network security — Part 1: Overview and concepts Информационная технология. Методы и средства обеспечения безопасности. Сетевая безопасность. Часть 1. Обзор и концепции

КО / 1ЕС 27033-2:2012 Information technology — Security techniques — Network security — Part 2:Guidelines for the design and implementation of network security Информационные технологии. Методы и средства обеспечения защиты. Защита сети. Часть 2. Руководящие указания по проектированию и внедрению защиты сети

Серия ИСО 27000 (ISO/IEC 27000 ISMS) Системы менеджмента информационной безопасности

Обозначение На английском На русском ГОСТ

ISO / IEC 27033-3:2010 Information technology — Security techniques — Network security — Part 3:Reference networking scenarios — threats, design techniques and control issues Информационная технология. Методы и средства обеспечения безопасности. Сетевая безопасность. Часть 3. Эталонные сетевые сценарии. Угрозы, методы проектирования и вопросы управления

ISO / IEC 27033-б:2013 Information technology — Security techniques — Network security — Part 5: Securing communications across networks using Virtual Private Networks (VPNs) Информационные технологии. Методы обеспечения безопасности. Безопасность сети. Часть 5. Обеспечение безопасности связи в сетях с использованием виртуальных частных сетей (VPN)

ISO / IEC 27034-1:2011 Information technology — Security techniques — Application security —Part 1:Overview and concepts Информационные технологии. Методы обеспечения безопасности. Безопасность применения. Часть 1. Обзор и понятия

ISO / IEC 2703б:2011 Information technology — Security techniques — Information security incident management Информационные технологии. Методы обеспечения безопасности. Управление случайностями в системе информационной безопасности

ISO / IEC 27037:2012 Information technology — Security techniques — Guidelines for identification, collection, acquisition, and preservation of digital evidence Информационные технологии. Методы обеспечения безопасности. Руководящие указания по идентификации, сбору, приобретению и сохранению цифровых данных

* - в соответствии с каталогом стандартов, опубликованном на официальном сайте Международной организации по стандартизации (ИСО): http://www.iso.org/iso/ru/home/store/catalogue_ics.htm

i Надоели баннеры? Вы всегда можете отключить рекламу.