Требования к навыкам и компетенциям специалистов по информационной безопасности в разных сферах
Введение
Информационная безопасность (в дальнейшем ИБ) становится приоритетным направлением деятельности любой организации в век развития информационных технологий. Целью информационной безопасности становится предупреждение несанкционированного доступа, использования, раскрытия, искажения, изменения, исследования, записи или уничтожения информации.Информационная безопасность в различных компаниях отличается методами, количеством персонала задействованного для защиты информации и другими факторами. Но главным является вопрос от каких угроз они защищают информацию:Внешних Внутренних. В зависимости от основного типа угроз выбираются меры противодействия. Из-за столь широкого спектра угроз различается опыт специалистов. Возникает вопрос, могут ли специалисты из одной организации переходить в другую и насколько их опыт может быть применен в новых условиях?
Содержание
Введение
Глава 1. АНАЛИЗ ПОДХОДОВ К ФОРМИРОВАНИЮ ТРЕБОВАНИЙ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
1.Концепция определения требований информационной безопасности
2. Формирование требований по итогам классификации
3. Угрозы информационной безопасности
Выводы по первой главе
Глава 2. ФОРМИРОВАНИЕ ИТОГОВЫХ ТРЕБОВАНИЙ К БЕЗОПАСНОСТИ
1 Определение необходимого перечня мер безопасности
2.Формирование требований к системам безопасности в финансовых организациях
3. Концепция обеспечения информационной безопасности частной организации
Выводы по второй главе
Глава 3. Требования к навыкам и компетенциям специалистов по информационной безопасности в разных сферах
1Оценка требований в вакансиях к специалистам в разных сферах
2Сравнительный анализ требований к специалистам
Заключение
Список использованной литературы
Список использованной литературы
Информационные технологии. Методы обеспечения безопасности. Системы управления информационной безопасностью. Требования: ISO/IEC 27001. – Введ. 06.01.2005. – М.: Стандартинформ, 2006. – 54 с.
Risk management guide for information technology systems. Recommendations of the National Institute of Standards and Technology : NIST 800-30. – Введ. 06.01.2002. – США. – 2002. – 56 с.
Информационные технологии. Методы и средства обеспечения безопасности. Ч. 3. Методы менеджмента безопасности информационных технологий : ГОСТ Р ИСО/МЭК ТО 13335-3-2007. – Введ. 01.09.2007. – М. : Стандартинформ, 2007. – 76 с.
Спецификация системы управления информационной безопасностью : BS 7799-2:2005. – Введ. 01.07.2005. – Англия. – 2005. – 86 с.
Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Методика оценки рисков нарушения информационной безопасности : РС БР ИББС-2.2-200. – Введ. 06.01.2009. – М. : Стандартинформ, 2009. – 23 с.
Тим Бернерс-Ли и Марк Фишетти. Weaving the Web - оригинальный дизайн и окончательная судьба всемирной паутины от ее изобретателя. Издательство ХарперКоллинз, 1999.
Форум протокола беспроводных приложений. http://www.wapforum.org/.
Информационная технология. КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ. Процессы формирования и проверки электронной цифровой подписи: ГОСТ 34.10-2018
Роберт Моррис и Кен Томпсон. Защита паролем: история болезни. Сообщения ACM, 22 (11): 594–597, 1979.
Нил Халлер, Крейг Мец, Фил Нессер и Майк Стро. Система одноразовых паролей. Запрос комментариев IETF, RFC 2289, февраль 1998 г.
Лесли Лэмпорт. Аутентификация по паролю с небезопасной связью. Сообщения ACM, 22 (11): 594–597, 1979. Сообщения ACM, 24 (11): 770–772, ноябрь 1981 г.
Для анализа подходов, применяемых в сфере информационной безопасности, необходимо сначала понять, что требуется для внедрения системы информационной безопасности на предприятие или в банковскую структуру. Так же необходимо определить концепции и требования к информационной безопасности.На данный момент подход к информационной безопасности в любых сферах деятельности компании строится на оценке рисков и классификации системы по формальным признакам.Оценка рисков необходима для классификации степени тяжести негативных последствий и вероятность их возникновения. В теории информационной безопасности риск – это вероятность реализации угрозы информационной безопасности.Для оценки рисков необходимо смоделировать картину наступления неблагоприятных условий с помощью учёта всех возможных факторов, входящих в группу риска. Существуют различные методы расчёта риска. Однако все они сходятся в определении факторов, определяющих риск, как входных параметров математической модели.

