Анализ основных подходов защиты информации и систематизирование их понимания
Введение
Информационная безопасность (в дальнейшем ИБ) становится приоритетным направлением деятельности любой организации в век развития информационных технологий. Целью информационной безопасности становится предупреждение несанкционированного доступа, использования, раскрытия, искажения, изменения, исследования, записи или уничтожения информации.
Информационная безопасность в различных компаниях отличается методами, количеством персонала задействованного для защиты информации и другими факторами. Но главным является вопрос от каких угроз они защищают информацию:
Внешних
Внутренних
В зависимости от основного типа угроз выбираются меры противодействия. Из-за столь широкого спектра угроз различается опыт специалистов. Возникает вопрос, могут ли специалисты из одной организации переходить в другую и насколько их опыт может быть применен в новых условиях?
Особенное место занимает вопрос по поводу перехода специалистов информационной безопасности из сферы банковских стру
Содержание
Введение 3
Глава 1. АНАЛИЗ ПОДХОДОВ К ФОРМИРОВАНИЮ ТРЕБОВАНИЙ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 5
1.1. Концепция определения требований информационной безопасности 5
1.2. Формирование требований по итогам классификации 8
1.3. Угрозы информационной безопасности 13
Выводы по первой главе 26
Глава 2. ФОРМИРОВАНИЕ ИТОГОВЫХ ТРЕБОВАНИЙ К БЕЗОПАСНОСТИ 28
2.1 Определение необходимого перечня мер безопасности 28
2.2. Формирование требований к системам безопасности в финансовых организациях 31
2.3. Концепция обеспечения информационной безопасности частной организации 42
Выводы по второй главе 46
Глава 3. Требования к навыкам и компетенциям специалистов по информационной безопасности в разных сферах 47
3.1 Оценка требований в вакансиях к специалистам в разных сферах 47
3.2 Сравнительный анализ требований к специалистам 73
Заключение 76
Список использованной литературы 78
Список использованной литературы
1. Информационные технологии. Методы обеспечения безопасности. Системы управления информационной безопасностью. Требования: ISO/IEC 27001. – Введ. 06.01.2005. – М.: Стандартинформ, 2006. – 54 с.
2. Risk management guide for information technology systems. Recommendations of the National Institute of Standards and Technology : NIST 800-30. – Введ. 06.01.2002. – США. – 2002. – 56 с.
3. Информационные технологии. Методы и средства обеспечения безопасности. Ч. 3. Методы менеджмента безопасности информационных технологий : ГОСТ Р ИСО/МЭК ТО 13335-3-2007. – Введ. 01.09.2007. – М. : Стандартинформ, 2007. – 76 с.
4. Спецификация системы управления информационной безопасностью : BS 7799-2:2005. – Введ. 01.07.2005. – Англия. – 2005. – 86 с.
5. Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Методика оценки рисков нарушения информационной безопасности : РС БР ИББС-2.2-200. – Введ. 06.01.2009. – М. : Стандартинформ, 2009. – 23 с.
6. Тим Бернерс-Ли и Марк Фишетти. Weaving the Web - оригинальный дизайн и окончательная судьба всемирной паутины от ее изобретателя. Издательство ХарперКоллинз, 1999.
7. Форум протокола беспроводных приложений. http://www.wapforum.org/.
8. Информационная технология. КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ. Процессы формирования и проверки электронной цифровой подписи: ГОСТ 34.10-2018
9. Роберт Моррис и Кен Томпсон. Защита паролем: история болезни. Сообщения ACM, 22 (11): 594–597, 1979.
10. Нил Халлер, Крейг Мец, Фил Нессер и Майк Стро. Система одноразовых паролей. Запрос комментариев IETF, RFC 2289, февраль 1998 г.
11. Лесли Лэмпорт. Аутентификация по паролю с небезопасной связью. Сообщения ACM, 22 (11): 594–597, 1979. Сообщения ACM, 24 (11): 770–772, ноябрь 1981 г.
12. Мохьеддин, М.А., Гари, Х. (2014). Модели ранжирования рисков FAHP-TOPSIS в СМИБ. Материалы 7-го Международного симпозиума по телекоммуникациям (IST), Тегеран, 879–881.
13. Принципы рационального управления операционным риском. Банк международных расчетов, июнь 2011 г
14. Фон Россинг, Р. (2010). Введение в бизнес-модель информационной безопасности.
15. ISO 27005:2018. Информационные технологии – Методы обеспечения безопасности – Управление рисками информационной безопасности, Швейцария.
Рис. 1.2 - прежнему Упрощенный обосновано пример угроз сценария операции реализации принимающей угрозы заняться
В безопасности соответствии выбор с работодателя нормативными отсутствии документами отражены ФСТЭК могут России кадрового анализ технологий угроз четко проводится оценку на разных специалистов стадиях рукопожатия жизненного информационных цикла подлинной информационной информационной системы: браузера
1. на стадии критически создания начальник системы;
2. отдельное периодически отражает на рынки стадии играет эксплуатации точкой системы. машину
На стадии фстэк создания некоторого системы конфиденциальности сценарий специалистов реа