- •Защита информационных процессов
- •Список литературы
- •Введение. Актуальность
- •Ключевые понятия
- •Иерархия нормативов по itsm
- •2000 Год – настоящее время:
- •Подход, основанный на жизненном цикле ит-услуги
- •Жизненный цикл и процессы
- •Служба Service Desk
- •Классификация Служб Service Desk
- •Техподдержка
- •Управление приложениями
- •Управление Операционной деятельностью ит
- •Модель raci
- •Процессы Эксплуатации услуг Процесс управления инцидентами
- •Жизненный цикл инцидента
- •Возможные трудности
- •Процесс управления событиями
- •Выбор ответа
- •Процесс выполнения запросов
- •Процесс управления проблемами
- •Процесс управления доступом
- •Процессы Преобразования Услуг процесс управления изменениями
- •Процесс управления активами услуги и конфигурациями
- •Процесс управления релизами и их развертыванием
- •Процесс управления знаниями
- •Процессы Проектирования Услуг Процесс управления уровнями услуг
- •Процесс управления каталогом услуг
- •Процесс управления поставщиками
- •Процесс управления информационной безопасностью
- •Процесс управления мощностями
- •Процесс управления доступностью
- •Анализ рисков
- •Профили рисков
- •Жизненный цикл itcsm
- •Процессы Стратегии Услуг Процесс управления финансами
- •Структура бизнес кейса
- •Активы Заказчика – основа для определения ценности
- •Процесс управления спросом
- •1. Сертификация по PinkVerify
- •2. Сертификация по itil v3
- •Логика создания добавочной стоимости через услугу
- •Создание добавочной стоимости путем предоставления услуги
- •Экономическая ценность услуги
- •Проектирование услуг
- •Преобразование услуг
- •Эксплуатация услуг
- •Типы коммуникаций
- •Постоянное улучшение услуг
- •Цикл Деминга
- •Типы метрик
- •Цикл Деминга для постоянного улучшения услуг
- •Модель постоянного улучшения услуг
- •Стандарт iso 20000
- •Модель процессов
- •Модель совершенствования управления услугами и самих услуг
- •Обзор mof
- •Этапы жизненного цикла
- •Функции управления ит-услугами в составе этапов
- •Управленческий анализ
- •Обзор cobit
- •Стандарт iso/iec 15408
- •Часть 1. Введение и общая модель.
- •Часть 2. Функциональные требования безопасности.
- •Часть 3. Гарантийные требования безопасности (вариант перевода - "требования гарантированности").
Процесс управления информационной безопасностью
Основные понятия
Безопасность (Security) - комплексная характеристика, включающая конфиденциальность, целостность и доступность, для Активов, информации, данных и ИТ-услуг в Организации.
Конфиденциальность (Confidentiality) - принцип безопасности, который требует, чтобы к данным получал доступ только уполномоченный персонал.
Целостность (Integrity) – принцип безопасности, который гарантирует, что данные и Конфигурационные элементы, изменены (модифицированы) только уполномоченным персоналом и действиями.
Целостность рассматривает все возможные причины модификации, включая отказы программного обеспечения и оборудования, экологические события, и человеческое вмешательство.
Доступность (Availability) – способность Конфигурационной единицы или ИТ-услуги выполнить её согласованную функцию, когда это требуется.
Доступность определена:
Надежностью,
Сопровождаемостью,
Обслуживаемостью,
Производительностью,
Безопасностью.
Управление информационной безопасностью (Information Security Management - ISM) – Процесс который гарантирует Конфиденциальность, Целостность и Доступность активов, информации, данных и ИТ-услуг Организации.
Управление информационной безопасностью обычно составляет часть организационного подхода к Управлению безопасности, которое имеет более широкое содержание, чем Поставщика ИТ-услуг, и включает обработку бумажных документов, доступ в здания, телефонные звонки и т.п., для совершенных Организаций.
Система управления информационной безопасностью (Information Security Management System -ISMS) – Система Политики, Процессов, Стандартов, Руководств и инструментальных средств, которые гарантируют Организации достижение целей Управления информационной безопасностью.
Стандарт ISO 27001 является официальным стандартом, в соответствии с которым организации могут пройти независимую сертификации их Систем управления информационной безопасностью (ISMS)
Схема системы управления информационной безопасностью
Политика информационной безопасности (Information Security Policy) – Политика, которая определяет, направляет организационной подход к Управлению информационной безопасностью.
Предназначение управления информационной безопасностью состоит в том, чтобы обеспечить центр для всех аспектов безопасности ИТ и управлять всеми действиями безопасности ИТ.
Основная цель процесса Управления информационной безопасностью состоит в том, чтобы обеспечить соответствие безопасности ИТ с безопасностью бизнеса и гарантировать, что информационной безопасностью эффективно управляют в рамках всех услуг и действий Управления услугами.
Для большинства организаций цели безопасности выполнены когда:
Информация доступна и пригодна для использования когда это требуется, и системы, которые обеспечивают это, могут соответственно сопротивляться атакам и восстанавливаться после отказов или предотвратить отказы (доступность).
Информация предоставляется или открыта только тем, кто имеет право ее знать (конфиденциальность).
Информация закончена, точна и защищена от несанкционированного изменения (целостность).
Процесс управления информационной безопасностью
Контроли безопасности для угроз и инцидентов
