Процессный подход в рамках управления ИБ

Чтобы эффективно функционировать, организация должна определять и управлять различными видами деятельности. Как отмечалось ранее, любое действие, использующее ресурсы и управляемое для преобразования входных данных в выходные, можно считать процессом. Использование […] Читать дальше

Мониторинг и изменение параметров СУИБ

Для определения состояния, возможностей совершенствования и соответствия установленным требованиям процессы СУИБ должны контролироваться и проверяться. Процесс оценки СУИБ Процесс оценки включает в себя следующие этапы: определение исходных данных: назначение, объем, […] Читать дальше

Стратегии построения и внедрения СУИБ

Когда перед организацией стоит задача внедрения СУИБ, можно выбрать один из двух подходов, каждый из которых имеет свои преимущества и недостатки: построение и внедрение СУИБ в целом; построение и реализация […] Читать дальше

Ответственность и обеспечение соблюдения политики ИС

Согласно базовым стандартам в области информационной безопасности (13, 14, 21, 22), для полноценной реализации всех этапов и ступеней жизненного цикла ПолИБ и адекватного распределения ответственности за их реализацию организация создает […] Читать дальше

Система Управления Информационной Безопасностью Организации

Процесс управления ИБ компании реализуется СУИБ, которая состоит из: (кроме самого управляемого (защищаемого) объекта), его среды управления состоянием, механизмом сравнения нынешнего состояния с требуемым и средства формирования управляющих воздействий для […] Читать дальше

Безопасность локальных сетей

До использования локальной сети большая часть обработки и обмена данными была упорядочена; информация и ее управление были сконцентрированы в одном месте. Службы безопасности, защищающие информацию и  методы ее обработки и […] Читать дальше

Политика подключения новых устройств к Интернет

Политика подключения новых сетевых устройств к интранету Организации определяет требования и порядок добавления в интранет новых аппаратных средств. Эта политика особенно важна для оборудования, которое будет располагаться до средств защиты […] Читать дальше

Политика хранения электронной почты

Цель — определить, какую отправленную и полученную электронную почту хранить и как долго. Политика распространяется на информацию, хранимую или совместно используемую посредством электронной почты или других применяемых в настоящее время […] Читать дальше

Политика использования электронной почты

Цепь — предотвратить несанкционированное или случайное раскрытие конфиденциальной информации Организации. Область действия Политика распространяется на автоматическую отправку электронной почты, что является важным элементом режима ком.тайны, за пределы интранета Организации и […] Читать дальше