1 Проведение первоначального аудита информационной безопасности




Скачать 354.9 Kb.
Название1 Проведение первоначального аудита информационной безопасности
страница3/3
Дата16.10.2012
Размер354.9 Kb.
ТипРеферат
1   2   3

Заключение



В работе был проведен первоначальный аудит информационной безопасности и рассмотрены критерии, подходы и методики обеспечения информационной безопасности Компании. Разработаны рекомендации по обеспечению информационной безопасности в соответствии с корпоративным стандартом КОМСТАР-ОТС и стандартом ISO/IEC 17799.

Наиболее существенные результаты, полученные в процессе работы, состоят в следующем:

  • в рамках подготовки предприятия к проведению анализа рисков предложен и разработан набор нормативных актов, регулирующих информационную безопасность на предприятии, в состав которого входит:

  1. Политика Информационной безопасности;

  2. Правила информационной безопасности при организации межсетевого взаимодействия;

  3. Правила информационной безопасности при организации технологического доступа сторонним организациям;

  4. Правила информационной безопасности при организации и использовании услуги электронной почты;

  5. Правила информационной безопасности при использовании внутренних информационных ресурсов Компании;

  6. Правила информационной безопасности при организации доступа к внешним информационным ресурсам и сервисам;

  7. Правила информационной безопасности при использовании средств аутентификации;

  8. Правила информационной безопасности при организации антивирусной защиты;

  9. Правила информационной безопасности, предъявляемые к разрабатываемым и внедряемым автоматизированным информационным системам;

  10. Правила информационной безопасности при использовании системы «Клиент-банк».

  11. Правила информационной безопасности при обучении сотрудников.

  12. Правила информационной безопасности при анализе рисков.

  13. Правила информационной безопасности при управлении инцидентами.

  • предложен план мероприятий по снижению информационных рисков предприятия (инженерно-технических, организационных, правовых), включающий перечень контрмер нейтрализации угроз, реализация которых позволить обеспечить оптимальный уровень затрат на информационную безопасность;

Основные результаты работы успешно внедрены и применяются в практической деятельности предприятия. Главной задачей на текущий момент остается - вовлечение руководства компании в процесс управления безопасностью.

Список литературы





  1. Информационный бюллетень JetInfo №1 (68)/1999. «Анализ рисков, управление рисками» Сергей Симонов.

  2. «Информационная безопасность: экономические аспекты» Сергей Петренко, Сергей Симонов, Роман Кислов.

  3. «Технологии и инструментарий для управления рисками». Симонов С. В., JetInfo. - №1. – 2003.

  4. «Управление информационными рисками. Экономически оправданная безопасность» Петренко С. А., Симонов С. В. – М.: Компания АйТи: ДМК Пресс, 2004. – 384с.

  5. Лукацкий А. В. Обнаружение атак. – Спб.: БХВ – Петербург, 2001 – 624 с.: ил.

  6. А. Лукацкий. Адаптивная безопасность сети. Компьютер-Пресс, №8, 1999

  7. [7] А.В. Лукацкий Адаптивное управление защитой. "Сети. Глобальные сети и телекоммуникации". №10, 1999.

  8. Мельников В. В. Защита информации в компьютерных системах. – М.: Мир, 1978. – 432 с.

  9. Шахов В. Г., Фофанов А. В. Идентификация пользователей в защищенной системе хранения информации. – Автоматика, связь, информатика, 2002, №1.

  10. Шахов В. Г. Компьютерная безопасность : модель нарушителя. – Автоматика, связь, информатика, 1999, №9. с 19-21.

  11. «Network security: from risk analysis to protection strategies». – ISCOM.

  12. «Information security risk analysis – a matrix-based approach». – Sanjay Goal, Vicky Chen.

  13. «Оценка рисков информационной безопасности на основе нечеткой логики» - П. А. Балашов, В. П. Безгузиков, Р. И. Кислов. (http://www.nwaktiv.ru).

  14. «Современные методы и средства анализа и контроля рисков информационных систем компаний». Илья Медведовский, 21.01.04, - (http://www.bugtraq.ru).

  15. «Система автоматизации управления информационной безопасностью больших организационных систем». О.А. Бурдин, А.А. Кононов.

  16. «Разработка требований к средствам защиты информации в корпоративных системах с внешним информационным обменом на основе анализа рисков». Трифаленков Илья Анатольевич, Российская государственная библиотека, Москва 2006г.

  17. Бриллюэн Леон.Наука и теория информации. – М.: Гос. изд-во физико-математической литературы., 1960.

  18. Федеральный закон «О техническом регулировании» от 27 декабря 2002 года № 184-ФЗ.




1 [ГОСТ Р 51897 2002]


2 Петренко. Симонов. «Управление информационными рисками»

1   2   3

Похожие:

1 Проведение первоначального аудита информационной безопасности iconАудит информационной безопасности предприятий и систем учебное пособие Тула,2008 Содержание
Международные правовые аспекты, стандарты и руководства по основам аудита информационной безопасности
1 Проведение первоначального аудита информационной безопасности iconВсероссийская научно-практическая конференция «Проблемы информационной безопасности государства, общества и личности» I v пленум Сиброумо
Белокуриха на базе филиала АлтГУ. В рамках конференции планируется проведение IV пленума Сибирского регионального отделения учебно-методического...
1 Проведение первоначального аудита информационной безопасности iconВ разделе дается краткий обзор основных технологических аспектов обеспечения информационной безопасности, главным образом, в части построения защищенной
Обсуждаются вопросы безопасности компьютерных сетей и межсетевого взаимодействия. Приведен краткий обзор стандартов информационной...
1 Проведение первоначального аудита информационной безопасности iconИсследование структурно-фазовых изменений в конструкционных под воздействием ионизирющих излучений
Проведение технологического аудита инновационных проектов высших учебных заведений г. Обнинска специалистами, прошедшими обучение...
1 Проведение первоначального аудита информационной безопасности iconУказания по заполнению заявки на проведение регистрации (учета) информационной системы и паспорта информационной системы
Настоящий документ определяет порядок заполнения заявки на проведение регистрации (учета) информационной системы и паспорта информационной...
1 Проведение первоначального аудита информационной безопасности iconГубернатор хабаровского края постановление от 20 апреля 2002 г. N 236 о совете по информационной безопасности при губернаторе хабаровского края
Во исполнение основных положений Доктрины информационной безопасности Российской Федерации и в целях оптимизации работы совета по...
1 Проведение первоначального аудита информационной безопасности iconРеферат по дисциплине «Организация обеспечения информационной безопасности» на тему
«Концепция информационной безопасности, анализ безопасности информационных систем»
1 Проведение первоначального аудита информационной безопасности icon1. теоретические основы информационной безопасности предприятия
Понятие информационной безопасности предприятия. Роль информационной безопасности в бизнесе
1 Проведение первоначального аудита информационной безопасности iconДоговор № на проведение ресертификационного аудита системы менеджмента охраны труда и техники безопасности
Открытое акционерное общество "Северные магистральные нефтепроводы" (оао "смн"), именуемое в дальнейшем "заказчик", в лице генерального...
1 Проведение первоначального аудита информационной безопасности icon«Проблемы информационной безопасности государства, общества и личности» IV пленум Сиброумо
...
Разместите кнопку на своём сайте:
Библиотека


База данных защищена авторским правом ©lib.znate.ru 2014
обратиться к администрации
Библиотека
Главная страница