Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 9 лет назад пользователемЛеонид Зинчук
1 Построение политики безопасности организации УЦ «Bigone» 2007 год
2 Основной руководящий документ и стандарт Обеспечения ИБ. ИСО МЭК Политика безопасности – это набор правил и механизмов разграничения доступа регламентирующих функционирование информационных и организационных ресурсов компании Политика безопасности должна устанавливать ответственность руководства, а также излагать подход организации к управлению информационной безопасностью.
3 - Организационные вопросы безопасности - Классификация и управление активами - Вопросы безопасности, связанные с персоналом - Физическая защита и защита от воздействия окружающей среды - Управление передачей данных и операционной деятельностью - Контроль доступа - Разработка и обслуживание систем - Управление непрерывностью бизнеса - Механизмы управления рисками безопасности и расследования инцидентов Составляющие политики безопасности
4 Обеспечение безопасности при наличии доступа к информационным системам сторонних организаций Привлечение сторонних организаций к обработке информации (аутсорсинг) Организационная инфраструктура информационной безопасности Организационные вопросы обеспечения безопасности
5 Учет активов Классификация информации Классификация и управление активами
6 Вопросы безопасности связанные с персоналом Учет вопросов безопасности в должностных обязанностях и при найме персонала Обучение пользователей Реагирование на инциденты нарушения информационной безопасности и сбои
7 Физическая защита и защита от воздействие окружающей среды Охраняемые зоны Безопасность оборудования Общие мероприятия по управлению информационной безопасностью
8 Управление передачей данных и операционной деятельности Операционные процедуры и обязанности Планирование нагрузки и приемка систем Защита от вредоносного программного обеспечения Вспомогательные операции Управление сетевыми ресурсами Безопасность носителей информации Обмен информацией и программным обеспечением
9 Контроль доступа Требование бизнеса по обеспечению контроля в отношении логического доступа Контроль в отношении доступа пользователей Обязанности пользователей Контроль сетевого доступа Контроль доступа к операционной системе Контроль доступа к приложениям Мониторинг доступа и использования системы Работа с переносными устройствами и работа в дистанционном режиме
10 Разработка и обслуживание систем Требования к безопасности систем Безопасность в прикладных системах Меры защиты информации, связанные с использованием криптографии Безопасность системных файлов Безопасность в процессах разработки и поддержки
11 Управление непрерывностью бизнеса Введение механизмов оценки рисков безопасности Введение механизмов расследования инцидентов безопасности
12 Основные принципы разработки политики безопасности Критерии политики безопасности
13 Схема полного жизненного цикла обеспечения политики безопасности
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.