4
ФЗ«О техническом регулировании»
№184-ФЗ 2002 г. (в ред. ФЗ № 45-ФЗ 2005 г)
Основные цели реформирования системы
технического регулирования:
снижение административного и экономического
давления на производителей;
расширение возможностей производителей
за счет устранения соблюдаемых ранее
ими избыточных требований и процедур;
устранение технических барьеров в торговле;
повышение эффективности защиты
рынка от опасной продукции;
Технические регламенты
(принимаются как ФЗ и
являются обязательными)
Стандарты:
Национальные стандарты
(ГОСТы)
Стандарты организаций
(являются рекомендательными)
Роль стандартов:
формирование доказательной базы
соблюдения технических регламентов
повышение конкурентоспособности
продукции, работ и услуг
Основные цели принятия ТР:
защита жизни или здоровья граждан,
имущества физических или юридических лиц,
государственного или
муниципального имущества;
охрана окружающей среды, жизни или
здоровья животных и растений;
предупреждение действий,
вводящих в заблуждение приобретателей
7
«ОРАНЖЕВАЯ КНИГА»
(Trusted Computer System Evaluation Criteria, TCSEC)
«ОРАНЖЕВАЯ КНИГА»
(Trusted Computer System Evaluation Criteria, TCSEC)
ОСНОВНЫЕ ПОНЯТИЯ
«ОРАНЖЕВАЯ КНИГА»
(Trusted Computer System Evaluation Criteria, TCSEC)
КРИТЕРИИ ОЦЕНКИ СТЕПЕНИ ДОВЕРИЯ
«ОРАНЖЕВАЯ КНИГА»
(Trusted Computer System Evaluation Criteria, TCSEC)
СТУКТУРА ДОВЕРЕННОЙ СРЕДЫ
«ОРАНЖЕВАЯ КНИГА»
(Trusted Computer System Evaluation Criteria, TCSEC)
ИНСТРУМЕНТЫ ОБЕСПЕЧЕНИЯ ДОВЕРЕННОЙ СРЕДЫ
«ОРАНЖЕВАЯ КНИГА»
(Trusted Computer System Evaluation Criteria, TCSEC)
ИНСТРУМЕНТЫ ОБЕСПЕЧЕНИЯ ДОВЕРЕННОЙ СРЕДЫ
ИНТЕРПРЕТАЦИЯ «Оранжевой книги»
ДЛЯ СЕТЕВЫХ КОНФИГУРАЦИЙ»
(Trusted Network Interpretation)
ИСТОРИЧЕСКИЕ АСПЕКТЫ
РЕКОМЕНДАЦИИ Х.800
СЕТЕВЫЕ СЕРВИСЫ БЕЗОПАСНОСТИ
ИСТОРИЧЕСКИЕ АСПЕКТЫ
26
РЕКОМЕНДАЦИИ Х.800
СЕТЕВЫЕ СЕРВИСЫ БЕЗОПАСНОСТИ
РЕКОМЕНДАЦИИ Х.800
Механизмы безопасности
РЕКОМЕНДАЦИИ Х.800
Механизмы безопасности
РЕКОМЕНДАЦИИ Х.800
Администрирование безопасности
9
ГАРМОНИЗИРОВАННЫЕ КРИТЕРИИ
ЕВРОПЕЙСКИХ СТРАН.
14
15
15
16
10
РАЗВИТИЕ ОТЕЧЕСТВЕННЫХ СТАНДАРТОВ ИБ
11
РУКОВОДЯЩИЕ ДОКУМЕНТЫ
ГОСТЕХКОМИССИИ РОССИИ
ПО ЗАЩИТЕ ИНФОРМАЦИИ ОТ НСД
Обзор соверменных стандартов в области ИБ
Обзор соверменных стандартов в области ИБ
Обзор соверменных стандартов в области ИБ
Обзор соверменных стандартов в области ИБ
ГОСТ Р ИСО/МЭК 17799-2005 Информационная технология.
Практические правила управления информационной безопасностью
(Введен 2007-01-01)
ISO/IEC 17799:2000 “Information technology.
Code of practice for security management”
ISO/IEC 17799:2005 “Information technology.
Code of practice for security management”
ISO/IEC 27002:2005 “Information technology.
Code of practice for security management”
Обзор соверменных стандартов в области ИБ
Стандарт формирует общую основу
как для разработки стандартов безопасности
отдельных организаций и эффективных
правил по поддержанию этой безопасности,
так и для обеспечения конфиденциальности
торговых связей между организациями
Введение
Область применения
Термины и определения
Политика безопасности
Организационные вопросы безопасности
Классификация и управление активами
Вопросы безопасности, связанные с персоналом
Физическая защита и защита от воздействия окружающей среды
Управление передачей данных и операционной деятельностью
Контроль доступа
Разработка и обслуживание систем
Вопросы управления непрерывностью бизнеса
Соответствие требованиям законодательства
9. Контроль доступа (начало):
9.1. Требования бизнеса по обеспечению контроля
в отношении логического доступа
9.2. Контроль в отношении доступа пользователей
9.2.1.Регистрация пользователей
9.2.2. Управление привилегиями
9.2.3. Контроль в отношении паролей пользователей
Пересмотр прав доступа пользователей
9.3. Обязанности пользователей
9.3.1. Использование паролей
9.3.2.Оборудование, оставленное пользователями без присмотра
9.4. Контроль сетевого доступа
9.4.1.Политика в отношении использования сетевых служб
9.4.2. Предопределенный маршрут
9.4.3. Аутентификация пользователей в случае внешних соединений
9.4.4.Аутентификация узла
9.4.5. Защита портов диагностики при удаленном доступе
9.4.6. Принцип разделения в сетях
9.4.7. Контроль сетевых соединений
9.4.8. Управление маршрутизацией сети
9.4.9. Безопасность использования сетевых служб
9. Контроль доступа (окончание):
9.5. Контроль доступа к операционной системе
9.5.1. Автоматическая идентификация терминала
9.5.2. Процедуры регистрации с терминала
9.5.3. Идентификация и аутентификация пользователей
9.5.4. Система управления паролями
9.5.5. Использование системных утилит
9.5.6. Сигнал тревоги для защиты пользователей на случай,
когда они могут стать объектом насилия
9.5.7. Периоды бездействия терминалов
9.5.8. Ограничения подсоединения по времени
9.6. Контроль доступа к приложениям
9.6.1. Ограничения доступа к информации
9.6.2. Изоляция систем, обрабатывающих важную информацию
9.7. Мониторинг доступа с использованием системы
9.7.1. Регистрация событий
9.7.2. Мониторинг использования систем
9.7.3. Синхронизация часов
9.8. Работа с переносными устройствами в дистанционном режиме
9.8.1. Работа с переносными устройствами
9.8.2. Работа в дистанционном режиме
ISO/IEC 27001:2005“Information technology. Security techniques.
Information security management systems. Requirements”
ГОСТ Р ИСО/МЭК 27001-2005 Информационные технологии.
Методы защиты. Системы менеджмента защиты информации.
Требования
Введен ???????
Предисловие
Введение
1.Область приложения
2.Нормативные ссылки
3.Термины и определения
4.Системы менеджмента защиты информации
5.Ответственность руководства
6.Внутренние аудиты СМЗИ
7.Анализ СМЗИ со стороны руководства
8.Улучшение СМЗИ
Приложение А (обязательное). Цели управления и
средства управления
Приложение В (информационное). Принципы ОЭСР и этот стандарт
Приложение С (информационное). Соответствие между
ISO 9001:2000, ISO 14001:2004 и этим стандартом
Рекомендации по
реализации СУИБ
Оценка СУИБ
Управление рисками
в СУИБ
опублик
в процессе
предлагается
2. Обзор стандартов в области ИБ
Product & system
security evaluation & assurance (Common Criteria)
Accreditation requirements for ISMS [27006]
Information security
management system (ISMS) [27001]
ГОСТ Р 50543-93 "Конструкции базовые несущие СВТ. Требования по
обеспечению ЗИ и ЭМС методом экранирования"
ГОСТ Р 50752-95 "ИТ. ЗИ от утечки за счет ПЭМИН при ее обработке СВТ.
Методы испытаний"
ГОСТ Р 50739-95 "СВТ. Защита от НСД к информации. ОТТ"
ГОСТ Р 50922-96 "Защита информации. Основные термины и определения"
ГОСТ Р 51188-98 "ЗИ. Испытания программных средств на наличие
компьютерных вирусов. Типовые руководства"
ГОСТ Р 51275-99 "ЗИ. Объекты информатизации.
Факторы, воздействующие на информацию. Общие положения"
ГОСТ Р 51583-2000 "ЗИ. Порядок создания АС в защищенном исполнении.
Общие положения"
ГОСТ 28147-89 "Система обработки информации.
Защита криптографическая. Алгоритм криптографического преобразования"
ГОСТ 34.10-2001 "ИТ. Криптографическая защита информации.
Процессы формирования и проверки электронной цифровой подписи"
ГОСТ 34.11-94 "ИТ. Криптографическая защита информации.
Функция хэширования"
ГОСТ Р ИСО 7498-2-99 Информационная технология. Взаимосвязь
открытых систем. Базовая эталонная модель. Часть 2.
Архитектура защиты информации
ГОСТ Р ИСО 9594-8-98 Взаимосвязь открытых систем. Справочник. Часть 8.
Основы аутентификации
Если не удалось найти и скачать презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:
Email: Нажмите что бы посмотреть