Перейти к содержимому. | Перейти к навигации

Персональные инструменты
Вход Регистрация
Вы здесь: Главная РУБРИКАТОР
Типовые документы по ИБ
Навигация
 

РУБРИКАТОР

Операции с документом
Регулярно обновляемая база знаний охватывает все основные направления информационной безопасности.
Передовой опыт
Советы и рекомендации экспертов по защите информации, базовые правила и принципы обеспечения информационной безопасности, а также все прочее, что относится к разряду передового опыта (best practice).
Политика безопасности
Согласно ISO 17799 политика информационной безопасности является одним из ключевых механизмов контроля. В данном разделе собраны материалы, относящиеся к политике безопасности организации.
Управление информационными рисками
Управление риском - скоординированные действия по управлению и контролю организации в отношении риска. Система управления информационными рисками (СУИР) - набор элементов СУИБ, предназначенных для управления информационными рисками. СУИР является подмножеством СУИБ и включает в себя процессы оценки и обработки информационных рисков, а также набор непрерывных действий по управлению информационными рисками.
Аудит безопасности и контроль защищенности
Аудит информационной безопасности — системный процесс получения объективных качественных и количественных оценок о текущем состоянии информационной безопасности компании в соответствии с определенными критериями и показателями безопасности.
Управление непрерывностью бизнеса
Управление непрерывностью бизнеса – глобальный процесс управления, служащий для идентификации потенциальных рисков прерывания бизнеса организации и обеспечивающий механизмы повышения устойчивости организации к сбоям, реагирования на инциденты и обеспечения непрерывности ключевых бизнес-процессов.
Защита сетевого периметра
Межсетевое экранирование, обнаружение и предотвращение вторжений, мониторинг сетевого трафика, сетевая аутентификация, виртуальные частные сети, защищенные сетевые протоколы и сервисы, фильтрация трафика.
Управление инцидентами
Процесс управления инцидентами информационной безопасности играет ключевую роль в обеспечении информационной безопасности предприятия. Основной целью данного процесса является обеспечение эффективного разрешения инцидентов информационной безопасности, минимизация потерь для организации вызванных инцидентами и уменьшение риска возникновения повторных инцидентов.
Защита персональных данных
Наиболее полная, актуальная и полезная информация по защите персональных данных и обеспечению выполнения требований Федерального закона № 152-ФЗ "О персональных данных" и разработанных на его основе нормативных документов регулирующих органов.
Безопасность операционных систем семейства Windows
Особенности обеспечения информационной безопасности в настольных и серверных операционных системах семейства Windows, настройка параметров безопасности, устранение уязвимостей, анализ встроенных механизмов защиты информации, включая идентификацию и аутентификацию, разграничение доступа, регистрацию событий, контроль целостности системы.
Безопасность операционных систем семейства UNIX
Особенности архитектуры операционных систем семейства UNIX. Защита входа в систему, специальные системные пользовательские бюджеты, получение информации о статусе пользователя, управление паролями, стандартные группы пользователей, интерпретатор команд с ограниченными возможностями, средства блокирования пользовательских бюджетов, средства регистрации неудачных попыток входа в систему, парольная защита соединений по коммутируемым линиям, блокирование удаленного входа в систему, мониторинг использования полномочий суперпользователя.
Безопасность кадровых ресурсов
Перед наймом, во время найма, после найма, во время увольнения. Организация обучения, тренингов, повышения осведомленности и квалификации, прохождения сертификации, подготовки и переподготовки персонала по вопросам информационной безопасности.
Ответственность за преступления в информационной сфере
Преступления в сфере информационных технологий включают как распространение вредоносных вирусов, взлом паролей, кражу номеров кредитных карточек, так и распространение противоправной информации (клеветы, материалов порнографического характера, материалов, возбуждающих межнациональную и межрелигиозную вражду и т.п.) через Интернет.
Обеспечение соответствия требованиям безопасности
Цель управления соответствием: избежать нарушения любых обязательств, установленных действующим законодательством, подзаконными актами, нормативной базой и договорными отношениями, а также любых требований безопасности.
Физическая безопасность
Средства обработки информации должны быть размещены в защищенных областях, защищены установленным периметром безопасности с соответствующими защитными барьерами и механизмами контроля входа. Они должны быть физически защищены от несанкционированного доступа.
Организационные аспекты информационной безопасности
Должна быть определена структура управления для инициирования и контроля внедрения информационной безопасности в организации. Руководство должно утвердить политику информационной безопасности, назначить роли по обеспечению безопасности, а также координировать и анализировать процессы внедрения механизмов безопасности в организации.
Управление информационными активами
Распределение ответственности за информационные активы, инвентаризация активов, владение активами, допустимое использование ИТ-активов, классификация информации.
Приобретение, разработка и сопровождение информационных систем
Информационные системы включают в себя операционные системы, инфраструктуру, бизнес приложения, готовые продукты и приложения, разработанные пользователями. Проектирование и внедрение информационной системы, поддерживающей бизнес процесс, может быть жизненно важным для обеспечения безопасности. Требования безопасности должны быть определены и согласованы до начала разработки и/или внедрения информационных систем.
Управление доступом
Политика контроля доступа, Управление паролями, Управление привилегиями, Проверка прав доступа пользователей, Политика чистых столов и чистых экранов, Контроль сетевого доступа, Аутентификация пользователей при внешних подключениях, Идентификация оборудования в сетях, Защита удаленных диагностических и конфигурационных портов, Контроль сетевых подключений, Контроль доступа в операционных системах.
Защита от вредоносного программного обеспечения
Для предотвращения и обнаружения внедрения вредоносного кода и несанкционированного мобильного кода необходимо принятие определенных мер предосторожности. Программное обеспечение и средства обработки информации уязвимы к внедрению вредоносного кода, такого как компьютерные вирусы, сетевые черви, троянские программы и логические бомбы. Пользователи должны быть осведомлены об опасностях, связанных с вредоносным кодом. Руководители должны, там, где это необходимо, внедрить механизмы контроля, обеспечивающие предотвращение, обнаружение и удаление вредоносного кода и контроль мобильного кода.
Управление коммуникациями и операциями
Документированные операционные процедуры, Управление изменениями, Разделение обязанностей, Разделение разрабатываемых, тестируемых и действующих систем, Управление процессом предоставления сервисов третьей стороной, Планирование и приемка системы, Резервное копирование, Обращение с носителями информации, Обмен информацией.
Криптографические механизмы защиты информации
Политика использования криптографических механизмов, Использование средств криптографической защиты информации (СКЗИ), Управление ключами шифрования, Электронная подпись.
Как стать участником |  Что может участник  |  Как работать с порталом  |  Реклама |  Авторские права  |  Контакты  |  Конкурсы  |  RSS  |  Форум
©2003 - 2017 GlobalTrust
Рейтинг@Mail.ru Rambler's Top100 Yandex