- •Лекция 1 Информационная безопасность. Сущность проблемы.
- •Лекция 2 Способы обеспечения механизма защиты
- •Лекция 3 Теоретические основы информационной безопасности
- •Лекция 4
- •Классическое симметричное шифрование.
- •Теоретические основы методов защиты информационных систем.
- •1.3 Стандарт cobit
- •1.4 Стандарт гост р исо/мэк 27001-2006
- •1.4.1 Общие сведения
- •1.4.2 Разработка смиб
- •1.4.6 Семейство международных стандартов iso 27000
- •1.6 Стандарт гост р исо/мэк 15408
- •1.8 Стандарт гост р исо/мэк 17799-2005
- •1.9 Взаимосвязь стандартов
- •1.11 Руководящие документы Гостехкомиссии России
- •1.11.1 Концепция защиты от несанкционированного доступа к информации
- •1.11.2 Классификация средств вычислительной техники по уровню защищенности от нсд
- •1.11.3 Классификация ас по уровню защищенности от нсд
- •Услуги доступа к Интернету для сотрудников Исходные данные
- •Угрозы безопасности
- •Методы проектирования безопасности и мер и средств контроля и управления
- •Услуги бизнес-бизнес
- •8.1 Исходные данные
- •8.2 Угрозы безопасности
- •8.3 Методы проектирования безопасности и меры и средства контроля и управления
- •9 Услуги бизнес-клиент
- •9.1 Исходные данные
- •9.2 Угрозы безопасности
- •9.3 Методы проектирования безопасности и меры и средства контроля и управления
- •10 Расширенное применение услуг для совместного использования
- •10.1 Исходные данные
- •10.2 Угрозы безопасности
- •10.3 Методы проектирования безопасности и меры и средства контроля и управления
- •11 Сегментация сети
- •11.1 Исходные данные
- •11.2 Угрозы безопасности
- •11.3 Методы проектирования безопасности и меры и средства контроля и управления
- •12 Сетевая поддержка работы на дому или в малых предприятиях
- •12.1 Исходные данные
- •12.2 Угрозы безопасности
- •12.3 Методы проектирования безопасности и меры и средства контроля и управления
1.4.6 Семейство международных стандартов iso 27000
Семейство Международных Стандартов на Системы Управления Информационной Безопасностью 27000 разрабатывается ISO/IEC JTC 1/SC 27. Это семейство включает в себя Международные стандарты, определяющие требования к системам управления информационной безопасностью, управление рисками, метрики и измерения, а также руководство по внедрению. Основным разработчиком международных стандартов 27000-ой серии и их популяризатором в ISO является Британский Институт Стандартов (BSI).
Для этого семейства стандартов используется последовательная схема нумерации, начиная с 27000 и далее. Основные данные о стандартах этого семейства приведены в таблице П-1 .
Таблица П-1 - Основные данные о стандартах серии ISO 27000
ПЕРВЫЕ ДВА ЗНАТЬ
Сегодня стало совершенно очевидно, что стандарты серии ISO 27000, основанные на анализе и управлении рисками, стали стандартами де-факто в построении систем управления информационной безопасностью. Очевидно, что в ближайшие годы повысится интерес как к применению стандарта на практике, так и к процессу официальной сертификации по требованиям стандарта ISO 27001. 1
…
1.6 Стандарт гост р исо/мэк 15408
Данный стандарт, состоящий из трех частей, определяет критерии, за которыми исторически закрепилось используемое далее название "Общие критерии" (ОК). Данные критерии используются в качестве основы для оценки характеристик безопасности продуктов и систем информационных технологий (ИТ). Устанавливая общую базу критериев, стандарт делает результаты оценки значимыми для более широкой аудитории. ОК обеспечивают сравнимость результатов независимых оценок безопасности. Это достигается за счет использования в процессе оценки безопасности продуктов и систем ИТ общепринятого набора функциональных требований и требований гарантированности. Впроцессе оценки достигается определенная степень уверенности в том, насколько система или продукт удовлетворяют предъявляемым к ним требованиям. Результаты оценки помогают потребителю установить, достаточен ли уровень безопасности системы или продукта ИТ для предполагаемых применений этих изделий, и являются ли приемлемыми остаточные риски.
ОК полезны в качестве руководства как при разработке продуктов и систем с сервисами безопасности ИТ, так и при приобретении коммерческих продуктов или систем с такими сервисами. В процессе оценки продукт или система ИТ называется объектом оценки (ОО). В качестве ОО могут, например, выступать операционные системы, вычислительные сети, распределенные системы и приложения.
Главные преимущества ОК - полнота требований к информационной безопасности, гибкость в применении и открытость для последующего развития с учетом новейших достижений науки и техники. Критерии разработаны таким образом, чтобы удовлетворить потребности всех трех групп пользователей (потребителей, разработчиков и оценщиков) при исследовании свойств безопасности средства или системы ИТ (объекта оценки).
ЕДИНЫЕ КРИТЕРИИ
ТАМ ФОТКИ ТРЕХ КАРТИНОК ВЗЯТЬ
