Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 634840)
Контекстум
Руконтекст антиплагиат система

Основы управления информационной безопасностью (500,00 руб.)

0   0
АвторыКурило А. П., Милославская Н. Г., Сенаторов М. Ю., Толстой А. И.
Издательство[Б.и.]
Страниц245
ID202843
АннотацияИзложены основы управления информационной безопасностью (ИБ). Вводятся основные определения и понятия: ИБ, политика ИБ, управление ИБ и другие. Описываются процесс управления ИБ и его составляющие. Определяются система управления (СУИБ) организации, ее область действия и документальное обеспечение, включая политику СУИБ. Подробно рассматриваются этапы планирования, реализации, проверки и совершенствования СУИБ. Анализируется текущая ситуация в области стандартизации управления ИБ, в частности международные и российские стандарты, выдвигающие требования к СУИБ и отдельным процессам управления ИБ.
Кем рекомендованоУчебно-методическим объединением высших учебных заведений России по образованию в области информационной безопасности в качестве учебного пособия для студентов высших учебных заведений, обучающихся по направлениям подготовки (специальностям) укрупненной группы специальностей 090000 – "Информационная безопасность"
Кому рекомендованоДля студентов высших учебных заведений, обучающихся по программам бакалавриата, магистратуры и специалитета укрупненного направления 090000 – «Информационная безопасность», будет полезно слушателям курсов переподготовки и повышения квалификации и специалистам.
ISBN978-5-9912-0271-8
УДК004.732.056(075.8)
ББК32.973.2-018.2я73
Основы управления информационной безопасностью : учеб. пособие / А.П. Курило, Н.Г. Милославская, М.Ю. Сенаторов, А.И. Толстой .— : [Б.и.], 2013 .— 245 с. — (Вопросы управление информационной безопасностью) .— ISBN 978-5-9912-0271-8 .— URL: https://rucont.ru/efd/202843 (дата обращения: 27.04.2024)

Предпросмотр (выдержки из произведения)

Вводятся основные определения и понятия: ИБ, политика ИБ, управление ИБ и другие. <...> Определяются система управления (СУИБ) организации, ее область действия и документальное обеспечение, включая политику СУИБ. <...> Учитывая современные подходы к обеспечению ИБ (ОИБ) объектов и систем, связанные с повышение роли процессов управления, авторы предлагаемой работы поставили задачу создания серии учебных пособий, отражающих решения базовых проблем управления ИБ, являющихся универсальными по отношению к различным объектам и системам. <...> Необходимо отметить, что повышение роли процессов управления при ОИБ систем и объектов было учтено при разработке соответствующих Федеральных государственных образовательных стандартов (ФГОС) третьего поколения, относящихся к направлениям и специальностям подготовки кадров с высшим образованием. <...> Направления подготовки, объекты профессиональной деятельностии учебные дисциплины, относящиеся к управлению ИБ Направление/ специальность Направление 090900 «Информационная безопасность» (подготовка бакалавров) Направление 090900 «Информационная безопасность» (подготовка магистров) Специальность 090301 «Компьютерная безопасность» Специальность 090302 «Информационная безопасность телекоммуникационных систем» Объект профессиональной деятельности Процессы управления ИБ защищаемых объектов Процессы управления ИБ защищаемых объектов, методы и средства оптимизации процессов управления Системы управления ИБ компьютерных систем Управление ИБ информационно-телекоммуникационных сетей и систем Дисциплина Управление ИБ Управление ИБ Теория управления ИБ распределенных компьютерных систем; Методы анализа рисков (специализация «Безопасность распределенных компьютерных систем») Планирование и управление ИБ (специализация «Защита информации в системах связи и управления»); Управление ИБ телекоммуникационных систем (специализация «Разработка защищенных телекоммуникационных <...>
Основы_управления_информационной_безопасностью.pdf
Стр.1
Основы_управления_информационной_безопасностью_(1).pdf
Горячая линия - Телеком 2013 Москва
Стр.1
УДК 004.732.056(075.8) ББК 32.973.2-018.2я73 О-75 Р е це нзе нт ы : кафедра защиты информации НИЯУ МИФИ (зав. кафедрой кандидат техн. наук, профессор А. А. Малюк); академик РАН И. А. Соколов; доктор техн. наук, профессор П. Д. Зегжда; доктор техн. наук, профессор А. Г. Остапенко А в т оры : А. П. Курило, Н. Г. Милославская, М. Ю. Сенаторов, А. И. Толстой О-75 Основы управления информационной безопасностью. Учебное пособие для вузов. – М.: Горячая линия–Телеком, 2013. – 244 с.: ил. – Серия «Вопросы управления информационной безопасностью. Выпуск 1» ISBN 978-5-9912-0271-8. Изложены основы управления информационной безопасностью (ИБ). Вводятся основные определения и понятия: ИБ, политика ИБ, управление ИБ и другие. Описываются процесс управления ИБ и его составляющие. Определяются система управления (СУИБ) организации, ее область действия и документальное обеспечение, включая политику СУИБ. Подробно рассматриваются этапы планирования, реализации, проверки и совершенствования СУИБ. Анализируется текущая ситуация в области стандартизации управления ИБ, в частности международные и российские стандарты, устанавливающие требования к СУИБ и отдельным процессам управления ИБ. Для студентов высших учебных заведений, обучающихся по программам бакалавриата, магистратуры и специалитета укрупненного направления 090000 – «Информационная безопасность», будет полезно слушателям курсов переподготовки и повышения квалификации и специалистам. ББК 32.973.2-018.2я73 Учебное издание Курило Андрей Петрович, Милославская Наталья Георгиевна, Сенаторов Михаил Юрьевич, Толстой Александр Иванович Основы управления информационной безопасностью Учебное пособие для вузов Обложка художника О. Г. Карповой Компьютерная верстка Н. В. Дмитриевой Подписано в печать 30.06.2012. Формат 60×90/16. Усл. печ. л. 15,25. Тираж 500 экз. Изд. № 12271 ISBN 978-5-9912-0271-8 © А. П. Курило, Н. Г. Милославская, М. Ю. Сенаторов, А. И. Толстой, 2012 © Издательство «Горячая линия–Телеком», 2012
Стр.2
ПРЕДИСЛОВИЕ Учебное пособие «Основы управления информационной безопасностью» является первой частью серии учебных пособий «Вопросы управления информационной безопасностью». При подготовке данного учебного пособия были поставлены следующие задачи: 1) определить основные понятия, относящиеся к управлению информационной безопасностью (ИБ); 2) описать процесс управления ИБ и его составляющие; 3) определить особенности системы управления ИБ (СУИБ) организации, ее область действия и документальное обеспечение, включая политику СУИБ; 4) подробно рассмотреть этапы планирования, реализации, проверки и совершенствования СУИБ; 5) дать подробный анализ текущей ситуации в области стандартизации управления ИБ. Исходя из поставленных задач, была определена структура учебного пособия «Основы управления информационной безопасностью», которое состоит из введения, четырех глав, приложения и списка литературы из 98 наименований. Во введении обоснована актуальность темы учебного пособия. Глава 1 посвящена определению круга понятий, которые будут использоваться в последующих разделах и на всех этапах, относящихся к разработке, эксплуатации и контролю эффективности. В частности, напоминаются основные определения из теории систем («система», «системный подход», «системный подход к управлению организацией») и теории управления («процесс», «процессный подход», «процессный подход к управлению организацией», «циклическая модель улучшения процессов» – цикл PDCA, «управление»), которые будут использоваться во всех последующих главах учебного пособия, и термин «информационная безопасность». В главе 2 проанализирована текущая ситуация в области стандартизации управления ИБ. Рассматриваются международные и российские стандарты, выдвигающие требования как к СУИБ, так и к отдельным процессам управления ИБ (серия стандартов ИСО/МЭК 27000, немецкие стандарты BSI, стандарты Банка России в области обеспечения ИБ (ОИБ) для организаций банковской системы Российской Федерации и т. д.). В главе 3 вводятся понятия политик ОИБ вообще и ПолИБ организации. Излагаются причины выработки политик для организации, основные требования к ней и принципы ее разработки и внедрения. Подробно рассматриваются содержания корпоративной и частных ПолИБ. Описываются основные шаги, необходимые для выполнения на различных стадиях жизненного цикла политики.
Стр.8
Предисловие 9 Глава 4 рассматривает вопросы, связанные с управлением ИБ и построением СУИБ. Обосновывается необходимость управления деятельностью по ОИБ, которая описывается как процесс. Вводится понятие «управление ИБ организации». Рассматривается процесс управления ИБ информационно-телекоммуникационными технологиями (ИТТ), который интегрируется в общий процесс управления ИТТ организации. Определяется СУИБ организации, ее область действия и документальное обеспечение, включая политику СУИБ. В рамках управления ИБ описывается применение процессного подхода с этапами «планирование – реализация – проверка – совершенствование» ко всем процессам СУИБ. Анализируется работа с процессами СУИБ, включающая задание процесса, его идентификацию, документирование и описание, мониторинг и измерение. Рассматриваются две стратегии построения и внедрения СУИБ – в целом и по отдельным процессам управления ИБ. В заключении кратко выделяется взаимосвязь изученных понятий, относящихся к управлению ИБ, а также устанавливается связь между материалом учебного пособия и составляющими профессиональных компетенций. В приложении приводится информация справочного характера в виде примеров частных ПолИБ. Освоение материалов данного учебного пособия формирует у обучающихся обозначенные выше профессиональные компетенции:  способность участвовать в управлении ИБ объекта;  способность участвовать в проектировании и разработке системы управления ИБ объекта;  способность участвовать в проведении контрольных мероприятий по определению эффективности и результативности СУИБ объекта. После изучения учебного пособия «Основы управления информационной безопасностью» обучающиеся будут Знать  принципы построения СУИБ объекта;  современные подходы к управлению ИБ объекта и направления их развития;  особенности отдельных процессов управления ИБ в рамках СУИБ;  основные международные и российские стандарты, регламентирующие управление ИБ;  принципы разработки процессов управления ИБ. Уметь  анализировать текущее состояние ИБ на предприятии с целью разработки требований к разрабатываемым процессам управления ИБ;  определять цели и задачи, решаемые разрабатываемыми процессами управления ИБ;  применять процессный подход к управлению ИБ в различных сферах деятельности.
Стр.9
10 Основы управления ИБ Владеть терминологией и процессным подходом построения СУИБ. Материалы, вошедшие в учебное пособие «Основы управления информационной безопасностью», обеспечивают учебно-методической базой любую учебную дисциплину, относящуюся к управлению ИБ. Поэтому данное учебное пособие может быть рекомендовано студентам высших учебных заведений, обучающимся по программам бакалавриата, магистратуры и специалитета укрупненного направления 090000 – «Информационная безопасность». Учебное пособие может быть также полезно слушателям курсов повышения квалификации. Кроме этого, представляемое учебное пособие «Основы управления информационной безопасностью» из серии «Вопросы управления информационной безопасностью» может быть полезным при реализации программ дополнительного образования (курсы повышения квалификации или переподготовки кадров).
Стр.10
Оглавление Предисловие к серии учебных пособий «Вопросы управления информационной безопасностью»..............................................................3 Предисловие...................................................................................................8 Введение .......................................................................................................11 1. Базовая терминология .............................................................................13 1.1. Система.............................................................................................13 1.2. Системный подход ..........................................................................15 1.3. Процесс.............................................................................................16 1.4. Процессный подход.........................................................................18 1.5. Управление.......................................................................................19 1.6. Циклическая модель улучшения процессов..................................25 1.7. Системный подход к управлению организацией..........................27 1.8. Процессный подход к управлению организацией ........................28 1.9. Информационная безопасность......................................................28 Выводы....................................................................................................31 Вопросы для самоконтроля ...................................................................32 2. Стандартизация систем и процессов управления информационной безопасностью...............................................................33 2.1. Серия стандартов ISO/IEC 27000 «Информационные технологии. Методы обеспечения безопасности»...............................34 2.1.1. ISO/IEC 27000:2009 – СУИБ: определения и основные принципы...........................................................................................37 2.1.2. ISO/IEC 27001:2005 и ГОСТ Р ИСО/МЭК 27001–2006 – требования к СУИБ...........................................................................39 2.1.3. ISO/IEC 27002:2005 и ГОСТ Р ИСО/МЭК 17799–2005 – практические правила управления ИБ............................................40 2.1.4. ISO/IEC 27003:2010 – руководство по внедрению СУИБ.........................................................................42 2.1.5. ISO/IEC 27004:2009 и ГОСТ Р ИСО/МЭК 27004–2011 – оценка функционирования СУИБ....................................................43 2.1.6. ISO/IEC 27005:2011 и ГОСТ Р ИСО/МЭК 27005–2010 – управление рисками ИБ....................................................................45 2.1.7. ISO/IEC 27006:2011 и ГОСТ Р ИСО/МЭК 27006–2008 – требования к органам, осуществляющим аудит и сертификацию СУИБ........................................................................48 2.1.8. ISO/IEC 27007:2011 и ISO/IEC 27008:2011 – руководства по аудиту СУИБ и средств управления ИБ, реализованных в СУИБ ....................................................................50
Стр.240
Оглавление 241 2.1.9. ISO/IEC 27011:2008 – руководство по управлению ИБ для телекоммуникационных компаний на основе ISO/IEC 27002 ..................................................................52 2.1.10. ISO/IEC 27013 – руководство по интегрированному внедрению стандартов ISO/IEC 20000 и 27001 ..............................54 2.1.11. ISO/IEC 27014 – инфраструктура руководства ИБ.............55 2.1.12. ISO/IEC 27015 – руководство по управлению ИБ для финансовых сервисов.................................................................56 2.1.13. ISO/IEC 27031:2011 – руководство по готовности информационных и телекоммуникационных технологий для обеспечения непрерывности бизнеса .......................................57 2.1.14. ISO/IEC 27033 – управление безопасностью сетей............60 2.1.15. ISO/IEC 27035:2011 – управление инцидентами ИБ..........63 2.1.16. ISO/IEC 27037 – руководство по идентификации, сбору и/или получению и обеспечению сохранности свидетельств, представленных в электронной форме....................65 2.2. Стандарты на отдельные процессы управления ИБ и оценку безопасности ИТ.....................................................................................66 2.2.1. ISO/IEC 13335 – методы и средства обеспечения безопасности информационных технологий ..................................66 2.2.2. ISO/IEC 15408 и ISO/IEC 18045:2008 – общие критерии и методология оценки безопасности информационных технологий.........................................................................................69 2.2.3. ISO 19011:2011 и ГОСТ Р ИСО 19011–2003 – рекомендации по аудиту систем менеджмента ..............................71 2.2.4. BS 25999 и ГОСТ Р 53647 – управление непрерывностью бизнеса..................................................................73 2.3. Отраслевые стандарты в области управления ИБ – стандарты банковской системы Российской Федерации....................75 2.3.1. СТО БР ИББС-1.0 – общие положения в области обеспечения ИБ организаций банковской системы Российской Федерации.....................................................................77 2.3.2. СТО БР ИББС-1.1 – аудит ИБ................................................78 2.3.3. СТО БР ИББС-1.2 – методика оценки соответствия ИБ организаций банковской системы Российской Федерации требованиям СТО БР ИББС-1.0.......................................................80 Выводы....................................................................................................81 Вопросы для самоконтроля ...................................................................82 3. Политика информационной безопасности ............................................84 3.1. Понятия политики обеспечения ИБ и политики ИБ организации.............................................................................................84 3.2. Причины выработки политики ИБ.................................................92 3.3. Основные требования и принципы, учитываемые при разработке и внедрении политики ИБ...........................................97
Стр.241
242 Основы управления ИБ 3.4. Содержание политики ИБ.............................................................102 3.4.1. Содержание корпоративной политики ИБ..........................103 3.4.2. Содержание частных политик ИБ........................................108 3.5. Жизненный цикл политики ИБ ....................................................111 3.5.1. Разработка политики ИБ.......................................................114 3.5.2. Внедрение политики ИБ.......................................................116 3.5.3. Применение политики ИБ ....................................................118 3.5.4. Аннулирование политики ИБ...............................................121 3.6. Ответственность за исполнение политики ИБ...........................121 Выводы..................................................................................................126 Вопросы для самоконтроля .................................................................127 4. Управление и система управления информационной безопасностью............................................................................................128 4.1. Необходимость управления обеспечением ИБ организации.....128 4.2. Деятельность по обеспечению ИБ организации как процесс....130 4.3. Определение управления ИБ организации..................................134 4.4. Управление ИБ информационно-телекоммуникационных технологий организации ......................................................................139 4.5. Система управления ИБ организации..........................................143 4.5.1. Область действия СУИБ.......................................................146 4.5.2. Документальное обеспечение СУИБ...................................149 4.5.3. Политика СУИБ.....................................................................156 4.5.4. Поддержка СУИБ со стороны руководства организации .....................................................................................158 4.6. Процессный подход в рамках управления ИБ...........................160 4.6.1. Планирование СУИБ.............................................................163 4.6.2. Реализация СУИБ..................................................................167 4.6.3. Проверка СУИБ.....................................................................171 4.6.4. Совершенствование СУИБ...................................................172 4.7. Работа с процессами СУИБ организации....................................175 4.7.1. Задание процесса СУИБ .......................................................177 4.7.2. Идентификация процессов СУИБ организации .................178 4.7.3. Документирование и описание процесса СУИБ.................181 4.7.4. Мониторинг и измерение параметров процесса СУИБ .....183 4.8. Стратегии построения и внедрения СУИБ..................................187 4.8.1. Построение и внедрение СУИБ в целом.............................190 4.8.2. Построение и внедрение процессов СУИБ по отдельности ................................................................................192 Выводы..................................................................................................193 Вопросы для самоконтроля .................................................................193 Заключение.................................................................................................196 Приложения................................................................................................199
Стр.242
Оглавление 243 Примеры частных политик информационной безопасности .........................................................................................199 П1. Политика использования компьютеров интранета................199 П2. Политика использования паролей...........................................203 П3. Политика использования алгоритмов шифрования ..............207 П4. Политика антивирусной защиты.............................................208 П5. Политика оценки рисков ИБ....................................................209 П6. Политика аудита ИБ.................................................................210 П7. Политика для пограничных маршрутизаторов интранета....211 П8. Политика удаленного доступа к интранету ...........................212 П9. Политика построения виртуальных частных сетей..............214 П10. Политика для экстранета .......................................................216 П11. Политика для оборудования пограничной демилитаризованной зоны..............................................................218 П12. Политика подключения подразделений к интранету..........221 П13. Политика подключения к интранету с применением модема..............................................................................................224 П14. Политика работы с конфиденциальной информацией........225 П15. Политика для веб-сервера......................................................227 П16. Политика отправки электронной почты за пределы интранета .........................................................................................229 П17. Политика хранения сообщений электронной почты...........230 П18. Политика для межсетевых экранов.......................................231 П19. Политика подключения новых устройств к интранету.......231 Принятые сокращения..........................................................................232 Список литературы....................................................................................234
Стр.243