Анализ информационной системы как объекта обеспечения безопасности информации

Анализ имеющихся сейчас систем обработки информации и данных, а также автоматизированных систем управления показывает, что с точки зрения обеспечения ИБ предметом исследования может выступать инфосистема в качествеЧитать далее

Процессный подход в рамках управления ИБ

Чтобы эффективно функционировать, организация должна определять и управлять различными видами деятельности. Как отмечалось ранее, любое действие, использующее ресурсы и управляемое для преобразования входных данныЧитать далее

Мониторинг и изменение параметров СУИБ

Для определения состояния, возможностей совершенствования и соответствия установленным требованиям процессы СУИБ должны контролироваться и проверяться.
Процесс оценки СУИБ
Процесс оценки включает в себя следующие Читать далее

Стратегии построения и внедрения СУИБ

Когда перед организацией стоит задача внедрения СУИБ, можно выбрать один из двух подходов, каждый из которых имеет свои преимущества и недостатки: построение и внедрение СУИБ в целом; построение и реализация процесЧитать далее

Ответственность и обеспечение соблюдения политики ИС

Согласно базовым стандартам в области информационной безопасности (13, 14, 21, 22), для полноценной реализации всех этапов и ступеней жизненного цикла ПолИБ и адекватного распределения ответственности за их реализацию оргЧитать далее

Поддержка СУИБ со стороны руководства организации

Управление организацией играет очень важную роль на всех этапах жизненного цикла СУИБ: от разработки до ее постоянного совершенствования. В связи с этим стандарты ISO / IEC 27001 и ГОСТ Р ИСО / МЭК 27001 вводят следующие требовЧитать далее

Система Управления Информационной Безопасностью Организации

Процесс управления ИБ компании реализуется СУИБ, которая состоит из: (кроме самого управляемого (защищаемого) объекта), его среды управления состоянием, механизмом сравнения нынешнего состояния с требуемым и средстваЧитать далее

Безопасность локальных сетей

До использования локальной сети большая часть обработки и обмена данными была упорядочена; информация и ее управление были сконцентрированы в одном месте. Службы безопасности, защищающие информацию и  методы ее Читать далее