Является ли ISO 27001 “техническим” стандартом?
Некоторые размышления по ISO 27001 Я вижу в своей практике, что подавляющее большинство клиентов, приступающие к осуществлению проекта по разработке…
СТО БР ИББС: рекомендовано к обязательному применению
Стандарт ЦБ в области информационной безопасности (ИБ) носит рекомендательный характер, но без его соблюдения крайне трудно выполнять требования закона «О…
Технологические процессы и стандарты обеспечения функциональной безопасности в жизненном цикле программных средств
Рассмотрены содержание комплекса базовых стандартов, регламентирующих процессы обеспечения функциональной безопасности в жизненном цикле сложных программных средств и систем реального времени.…
Увлекательное путешествие по страницам российского банковского стандарта информационной безопасности – Часть первая
Статья посвящена анализу хитросплетений российского банковского стандарта информационной безопасности и его сопоставлению с международными аналогами. Эпиграф Каждый человек может и…
BS ISO/IEC 27001:2005 + BS ISO/IEC 20000-1:2005 практика картографирования стандартов
Существование большинства бизнес-процессов невозможно без информационного обеспечения. Не секрет, что большинство бизнес-процессов современной организации обеспечиваются исключительно одной или несколькими информационными…
История стандарта BS 7799
Прародитель международных стандартов управления информационной безопасностью — британский BS 7799 — уже давно вышел за национальные рамки. Первая его часть,…
BSI и BS 7799 – Видение разработчиков
Британский стандарт BS 7799 стал стандартом де-факто в области построения систем управления информационной безопасностью. Положения этого стандарта на добровольной основе…
Виды аудита информационной безопасности
В настоящее время все более востребованной на рынке информационной безопасности становится услуга аудита. Однако, как показывает практика, и заказчики, и…
Консалтинг в области информационной безопасности
Сегодня консалтинг является важнейшей составной частью практически любого проекта. Именно поэтому возникла необходимость осветить тему наиболее подробно. Работая на рынке…
Аудит безопасности информационных систем
В статье обобщается практика проведения аудита безопасности информационных систем (ИС), дается понятие аудита безопасности, рассматриваются цели его проведения, применяемые методы…
COBIT для ИТ аудиторов
Одной из основных книг COBIT является Руководство по аудиту (Audit Guideline) определяющее правила использования концептуального ядра и основных принципов управления…
Анализ защищенности корпоративных автоматизированных систем
При создании информационной инфраструктуры корпоративной автоматизированной системы (АС) на базе современных компьютерных сетей неизбежно возникает вопрос о защищенности этой инфраструктуры…
Управление инцидентами информационной безопасности
Частота появления и количество инцидентов, связанных с информационной безопасностью, — один из наглядных показателей того, правильно ли функционирует система управления…
Управление инцидентами
Ни одна самая совершенная мера по снижению рисков информационной безопасности, будь это досконально проработанная политика или самый современный межсетевой экран,…
Обработка инцидентов информационной безопасности
Британский стандарт BS 25999-1:2006 Управление непрерывностью бизнеса – Часть1: Практические правила даёт следующее определение термина “управление непрерывностью бизнеса” – процесс…
Программные средства аудита изменений компании NetWrix для обеспечения соответствия нормативным требованиям в области информационной безопасности
Введение Если по древней традиции представить себе здание ИБ современной организации, стоящим на трех китах, то этими китами должны быть…
Анализ инструментальных средств оценки рисков утечки информации в компьютерной сети предприятия
Учет требований времени, интенсификация научных исследований в различных сферах человеческих знаний, стремительное развитие современных информационных и компьютерных технологий существенно опережают…
О преимуществах системного подхода к управлению рисками
О системном подходе к обеспечению информационной безопасности не говорил разве что ленивый, однако при этом не всегда уточняется что конкретно…
Как должна распределяться ответственность за управление информационными рисками в организации
Почему посещая службы информационной безопасности в организациях, например, с очередным аудитом, нельзя обнаружить ни реестра информационных рисков ни плана их…
Методологии управления ИТ-рисками
Высокие технологии позволяют не только повысить эффективность бизнес-процессов, но и могут стать источником колоссального ущерба. Поэтому ИТ-рисками необходимо управлять также,…