Содержание
- 2. ISO 15408 Стандарты о достаточности защиты ….. Для принятия решения о достаточности требований безопасности ….. важно,
- 3. Основные принципы: …достаточность предложенных мер безопасности должна быть продемонстрирована…. Определяются требования, направленные на обеспечение …достаточности…эксплуатационной документации,
- 4. ГОСТ Р ИСО/МЭК 18045 Оценщик должен исследовать политики обеспечения конфиденциальности и целостности при их разработке, чтобы
- 5. Необходимо сделать заключение о том, описаны ли эти политики в документации по ИБ разработки, совместимы ли
- 6. ГОСТ Р ИСО/МЭК 17799-2005г. (27002) Политику информационной безопасности следует пересматривать с запланированным интервалом или при существенных
- 7. В. Конявский * Информация со временем начинает устаревать, т.е. цена ее уменьшается. За условие достаточности защиты
- 8. А. Щеглов * Требования к достаточности (полноте, применительно к условиям использования) набора механизмов защиты определены документом
- 9. А. Щеглов * Например о доступе: должен осуществляться контроль подключения ресурсов, в частности устройств, в соответствии
- 10. В тоже время: …защиту информации принято считать достаточной, если затраты на ее преодоление превышают ожидаемую ценность
- 11. ГОРДЕЙЧИК Фактически предложил подход, связанный с оценкой рисков невыполнения требований регуляторов…. То есть, если оценить риск
- 12. * Можно таким же образом подойти к оценке достаточности при невыполнении требований международного законодательства (PCI DSS,
- 13. Достаточность и риск менеджмент Основа обоснования – качественные и количественные оценки рисков. Защита информации и ИТ
- 15. Скачать презентацию