Essays.club - Получите бесплатные рефераты, курсовые работы и научные статьи
Поиск

Стандарты ISO 17799 и BSI

Автор:   •  Октябрь 12, 2023  •  Реферат  •  1,552 Слов (7 Страниц)  •  155 Просмотры

Страница 1 из 7

СОДЕРЖАНИЕ

Введение        2

1.        Стандарт ISO 17799        2

2.        Стандарт BSI        5

Заключение        8

Список использованных источников        9


ВВЕДЕНИЕ

Актуальность темы. Время от времени возникают новые угрозы и вызовы в сфере информационной безопасности. Стандарты ISO 17799 и BSI предоставляют организациям руководство и рекомендации для адаптации к новым угрозам и улучшения систем безопасности данных.

Организации, которые активно заботятся о безопасности данных, часто получают конкурентные преимущества и доверие своих клиентов. Это становится все более актуальным в мире, где утечки данных и нарушения безопасности становятся все более распространенными.

С развитием технологий появляются новые угрозы и средства защиты. Стандарты ISO 17799 и BSI обновляются и адаптируются к современным технологическим реалиям, обеспечивая актуальность их применения.

В целом, актуальность сравнения стандартов ISO 17799 и BSI заключается в том, что они остаются важными инструментами для обеспечения информационной безопасности в организациях, независимо от их размера и географического положения. Сравнение и применение этих стандартов может помочь организациям лучше защищать свою информацию и адаптироваться к меняющимся условиям в мире информационных технологий и кибербезопасности.


1.СТАНДАРТ ISO 17799

ISO 17799, также известный как ISO/IEC 17799, представляет собой стандарт, который регламентирует системы управления информационной безопасностью (ИБ) в организациях. Этот стандарт был разработан Международной организацией по стандартизации (ISO) и Международной электротехнической комиссией (IEC) и ранее был известен как ISO 17799:2005.

В соответствии со стандартом ISO 17799, при создании эффективной системы безопасности особое внимание следует уделить комплексному подходу к управлению информационной безопасностью. По этим причинам в качестве элементов управления рассматриваются не только технические, но и организационно-административные меры, направленные на обеспечение следующих требований к информации: конфиденциальность; целостность; достоверность; доступность. ISO 17799 предоставляет набор рекомендаций и руководств по управлению безопасностью информации, а также определяет практические меры и политики, которые организации могут применять для обеспечения защиты своей информации от различных угроз. Этот стандарт обеспечивает фреймворк для разработки, реализации и поддержания системы управления информационной безопасностью (ИСУБ) в соответствии с международными стандартами.

В России стандарт ISO 17799 может применяться достаточно широко, так как несет в себе информацию о комплексном подходе к обеспечению защиты данных. В отличие от зарубежных компаний, отечественные организации ввиду быстрых темпов их развития имеют гораздо больше уязвимых мест, что вынуждает руководителей ИТ-отделов применять мировые стандарты в области информационной безопасности, адаптируя их в каждом конкретном случае и дополняя на основе собственного опыта[1].

С практической точки зрения, стандарт ISO 17799 может применяться как средство аудита системы информационной безопасности. К примеру, некоторые программные продукты, основанные на этом стандарте (в частности, CORBA ISO 17799 Consultant), представляют процесс аудита в виде анкетирования. Полный процесс аудита в этом случае можно представить в виде четырех последовательных этапов.

Анкетирование — заполнение анкет одним или несколькими сотрудниками, ответственными за обеспечение информационной безопасности.

Определение элементов, соответствующих выдвинутым в стандарте требованиям к системе информационной безопасности.

Выявление элементов, нуждающихся в дополнительной защите (определение «слабых мест»).

Выдача рекомендаций по улучшению защиты для выявленных на предыдущем этапе элементов.

Примером таких рекомендаций в области «Управление доступом» может служить процедура регистрации пользователей, определенная в результате выявления «слабого места» в системе безопасности. Процедура регистрации пользователей должна выполнять следующие условия:

...

Скачать:   txt (22.9 Kb)   pdf (118.5 Kb)   docx (200.2 Kb)  
Продолжить читать еще 6 страниц(ы) »
Доступно только на Essays.club