Читайте также
5.4. Адаптация обеспечения информационной безопасности
Базовая причина усугубления проблемы ОИБ в условиях перехода к ДБО заключается в принципиальном изменении состава угроз надежности банковской деятельности в связи с формированием ИКБД, т. е. возникновении их новых
1.1.4. Определение информационной безопасности
Постепенное осознание факта, что информационное воздействие на бизнес-процесс (на управление им) может быть эффективнее, чем материальное или финансовое воздействие, а также низкий ресурсный порог таких воздействий
1.3. Модель информационной безопасности бизнеса
1.3.1. Мотивация
Российская и мировая практика регулирования информационной безопасности (ИБ) недавнего прошлого состояла из обязательных требований национальных уполномоченных органов, оформляемых в виде руководящих
2.2.1. Стандартизированные модели менеджмента в системе корпоративного управления
На уровне организации любые стандартизированные решения на системы менеджмента попадают в одну среду и должны подчиняться единым нормам корпоративного управления. Рис. 22 иллюстрирует
3. Оценка информационной безопасности бизнеса. Проблема измерения и оценивания информационной безопасности бизнеса
3.1. Способы оценки информационной безопасности
Организации, бизнес которых во многом зависит от информационной сферы, для достижения целей бизнеса
3.1. Способы оценки информационной безопасности
Организации, бизнес которых во многом зависит от информационной сферы, для достижения целей бизнеса должны поддерживать на необходимом уровне систему обеспечения ИБ (СОИБ). СОИБ представляет собой совокупность
3.2. Процесс оценки информационной безопасности
3.2.1. Основные элементы процесса оценки
Процесс оценки ИБ включает следующие элементы проведения оценки:— контекст оценки, который определяет входные данные: цели и назначение оценки ИБ, вид оценки (независимая оценка,
3.2.2. Контекст оценки информационной безопасности организации
Контекст оценки ИБ включает цели и назначение оценки ИБ, вид оценки, объект и области оценки ИБ, ограничения оценки, роли и ресурсы.К ролям, участвующим в реализации процесса оценки, относятся организатор,
3.3.2. Оценка информационной безопасности на основе модели зрелости процессов
Рассмотрим применение оценки возможности (оценки зрелости) процессов для оценки ИБ организации.В ISO/IEC 15504 [29] определена модель оценки зрелости, основу которой составляют идентифицированные
Приложение 1
Архитектура стандартов защиты информации и обеспечения информационной безопасности
Общие сведенияСтандарты по защите информации и обеспечения информационной безопасности, используемые в российских организациях, имеют различное происхождение, различия
Подходы к формированию нормативного обеспечения системы информационной безопасности организации
Комплексный подход к обеспечению ИБ, предполагающий последовательное и взвешенное использование правовых, организационных, программнотехнических и других мер
Участники проекта «Обеспечение информационной безопасности бизнеса»
IBM Восточная Европа/Азия123317, Россия, Москва,Пресненская наб., д. 10Тел.: +7 (495) 775-8800Факс: +7 (495) 940-2070,+ 7 (495) 258-6363ibm.com/ruCompuTel115114, Россия, Москва,Кожевнический пр., д. 4, стр. 3Тел.: +7 (495) 640-3010Факс: +7 (495) 640-3011www.computel.ru
6.1. Понятие информационной безопасности
Зависимость бизнеса от современных информационных технологий огромна. Преимущества их использования очевидны – это хранение и обработка большого количества информации, скорость передачи данных, доступ к информации по всему
6.3. Методы управления рисками информационной безопасности
Управление безопасностью включает в себя управление рисками, политики информационной безопасности, процедуры, стандарты, руководства, базисы, классификацию информации, организацию безопасности и обучение по