Опыт внедрения системы управления информационной безопасностью в ESAB Россия

Содержание

Слайд 2

ESAB – это:

Высококачественные расходные материалы для сварки и резки металлов
Оборудование для сварки

ESAB – это: Высококачественные расходные материалы для сварки и резки металлов Оборудование
и резки металлов
Годовой доход в 2009 – 1031,4 млн. фунтов
Число сотрудников - 8581

Слайд 3

На момент начала проекта:

Процессная модель работы не была формализована
Многие процессы существовали на

На момент начала проекта: Процессная модель работы не была формализована Многие процессы существовали на уровне “repeatable”
уровне “repeatable”

Слайд 4

Требования аудита:

Система управления информационной безопасностью должна быть “эквивалентна ISO27001”
Должна быть определена процессная

Требования аудита: Система управления информационной безопасностью должна быть “эквивалентна ISO27001” Должна быть
модель работы отдела IT.

Слайд 5

Стандарт ISO / IEC 27001:2005

Определяет общую модель системы управления информационной безопасности (ISMS)
Основывается

Стандарт ISO / IEC 27001:2005 Определяет общую модель системы управления информационной безопасности
на цикле Plan – Do - Check – Act
Определяет цели управления и средства управления (control objectives & controls)
Risk = Impact x Probability
Управление риском:
Уменьшение риска
Принятие риска
Избежание риска
Передача риска третьей стороне

Слайд 6

Дополнительные документы:

ISO17799 – практические правила и средства управления информационной безопасностью
ISO20000 – стандарт,

Дополнительные документы: ISO17799 – практические правила и средства управления информационной безопасностью ISO20000
описывающий систему управления IT сервисами
ITIL – “хорошие” практики разработки процессов и системы управления IT сервисами
COBIT – цели процессов, контроли, метрики

Слайд 7

Внутренние документы, описывающие требования HQ:

Раздел “IT Security” документа ”GLOBAL FINANCIAL PROCESS &

Внутренние документы, описывающие требования HQ: Раздел “IT Security” документа ”GLOBAL FINANCIAL PROCESS
CONTROL FRAMEWORK”
Чек-лист, Internal Control Questionnaire
Чек-лист Global Information risk assessment

Слайд 8

Список приоритетных для HQ контролей ИБ

Access control: процедуры создания / удаления пользователей,

Список приоритетных для HQ контролей ИБ Access control: процедуры создания / удаления
процедуры предоставления доступа к информационным системам
IT disaster recovery plan
Процедуры резервного копирования
Должен быть разработан список информационных систем компании, бизнес - владельцев этих систем, классификация систем по CIA
Учетные записи пользователей должны быть индивидуальными
IT персонал должен использовать отдельные учетные записи для администрирования систем и для обычной работы в системах
Наличие антивирусной программы на серверах и рабочих местах
Наличие межсетевого экрана
Периодическое сканирование уязвимостей основных серверов

Слайд 9

Реализованная процессная модель

Service
Desk

Control processes

Configuration
Management

Change
Management

Security controls:
Access control
Asset management
Business continuity

Реализованная процессная модель Service Desk Control processes Configuration Management Change Management Security
management
Compliance
IS acquisition, development,
maintenance

Release processes

Release
Management

Имя файла: Опыт-внедрения-системы-управления-информационной-безопасностью-в-ESAB-Россия.pptx
Количество просмотров: 105
Количество скачиваний: 0