Информационная безопасность при работе со сторонними организациями и информационная безопасность активов организации
Содержание
- 3. Мера и средство контроля и управления: риски для информации и средств обработки информации организации, являющиеся следствием
- 4. Там, где есть необходимость разрешения доступа сторонней организации к средствам обработки информации или информации организации, следует
- 5. 4) осуществление доступа на месте или вне места эксплуатации; c) ценность и чувствительность используемой информации, ее
- 6. g) различные способы и меры и средства контроля и управления, применяемые сторонними организациями при хранении, обработке,
- 7. Доступ сторонних организаций к информации организации не должен обеспечиваться до тех пор, пока не будут реализованы
- 8. Информация может быть подвергнута риску сторонними организациями, в которых менеджмент безопасности осуществляется неадекватным образом. Должны определяться
- 9. Меры и средства контроля и управления охватывают различные мероприятия с привлечением сторонних организаций, включающие: a) провайдеров
- 10. Рассмотрение вопросов безопасности при работе с клиентами: Все установленные требования безопасности должны быть рассмотрены прежде, чем
- 11. Следующие условия должны быть учтены при рассмотрении безопасности до предоставления клиентам доступа к какому-либо активу организации
- 12. b) описание продукта или услуги, которые должны быть обеспечены; c) различные причины, требования и преимущества, связанные
- 13. e) процедуры в отношении отчетности, уведомления и расследования неточностей в информации (например персональных подробностей), инцидентов информационной
- 14. Требования безопасности в отношении клиентов, осуществляющих доступ к активам организации, могут варьироваться в значительной степени в
- 15. Рассмотрение требований безопасности в договорах с третьей стороной Договоры с третьей стороной, привлеченной к доступу, обработке,
- 16. Следующие условия должны быть рассмотрены на предмет включения в договор с целью удовлетворения установленных требований безопасности
- 17. 4) процедуры по определению компрометации активов, например вследствие потери или модификации информации, программного обеспечения и аппаратных
- 18. c) тренинг пользователей и администраторов в отношении методов, процедур и безопасности; d) обеспечение осведомленности пользователей в
- 19. h) ясный и определенный процесс менеджмента изменений; i) политика управления доступом, охватывающая: 1) различные причины, требования
- 20. j) процедуры в отношении отчетности, уведомления и расследования инцидентов информационной безопасности и нарушений безопасности, а также
- 21. o) право на проведение аудита исполнения договорных обязательств и возможность проведения такого аудита третьей стороной, а
- 22. t) соблюдение прав на интеллектуальную собственность и авторских прав , а также обеспечение правовой защиты любой
- 23. Договоры могут варьироваться в значительной мере в отношении различных организаций и среди различных типов третьих сторон.
- 24. Некоторые из различий между аутсорсингом и другими формами обеспечения услуг третьими сторонами включают в себя вопросы
- 25. В договорах с третьими сторонами могут участвовать также и другие стороны. Договоры, предоставляющие доступ третьим сторонам,
- 26. 2 вопрос Информационная безопасность активов предприятия
- 28. Все активы должны быть четко определены, должна составляться и поддерживаться опись всех важных активов. Организации следует
- 29. Кроме того, владение и классификация информации должны быть согласованы и документально оформлены в отношении каждого актива.
- 30. Существует много типов активов, включающих: a) информацию: базы данных и файлы данных, договоры и соглашения, системная
- 31. Описи активов помогают обеспечивать уверенность в том, что активы организации эффективно защищены, данные описи могут также
- 32. Владение активами Вся информация и активы, связанные со средствами обработки информации должны находиться во владении определенной
- 33. Владелец актива должен нести ответственность за: a) обеспечение уверенности в том, что информация и активы, связанные
- 34. Повседневные задачи могут быть переданы, например должностному лицу, ежедневно работающему с активом, но ответственность сохраняется за
- 35. Приемлемое использование активов Мера и средство контроля и управления Следует определять, документально оформлять и реализовывать правила
- 36. Соответствующему управленческому персоналу должны быть предоставлены конкретные правила или рекомендации. Служащие, подрядчики и представители третьей стороны,
- 37. Классификация информации
- 38. Рекомендации по классификации Информацию следует классифицировать, исходя из ее ценности, законодательных требований, чувствительности и критичности для
- 39. Рекомендации по классификации должны включать руководящие указания по начальной классификации и последующей классификации по истечении времени
- 40. Предметом рассмотрения должно стать количество классификационных категорий и преимущества, получаемые от их использования. Чрезмерно сложные схемы
- 41. Уровень защиты может оцениваться с помощью анализа конфиденциальности, целостности и доступности, а также каких-либо других требований
- 42. Маркировка и обработка информации Соответствующий набор процедур маркировки и обработки информации следует разрабатывать и реализовывать в
- 43. Необходимо, чтобы процедуры маркировки информации охватывали информационные активы, представленные как в физической, так и в электронной
- 44. Для каждого уровня классификации должны быть определены процедуры обработки, включающие безопасную обработку, хранение, передачу, снятие грифа
- 46. Скачать презентацию