INFORMÁCIÓBIZTONSÁG

A BS 7799-szabványok:

 
BS 7799 abban különbözik a korábbi informatikai biztonsági ajánlásoktól, hogy a biztonsági követelményeket és intézkedéseket a szervezet üzleti céljaiból és stratégiájából vezeti le, és az elődei többségében termékorientált szemléletet, illetve az értékelési, tanúsítási és minősítési folyamatok meghatározását egy szervezeti szintű, informatikai biztonságmenedzsment központú szemlélet váltotta fel. A BS 7799 szabvány nem követelményeket ír elő, hanem – a minőségbiztosításra vonatkozó ISO 9000-es szabványokhoz hasonlóan – a teljes körű informatikai biztonság megteremtéséhez szükséges szervezési, szabályozási szempontrendszert adja meg.

Az 1995-ben megjelent BS 7799 felépítésével és tartalmával kapcsolatban a szabványt alkalmazni próbálók közül sokan érezték úgy, hogy a benne foglaltak nem tesznek eleget az elvárásaiknak. 1998-ban, az első rész kiegészítéseként jelent meg a BS 7799-2, amely elsősorban a szervezetek menedzsmentje részére fogalmaz meg követelményeket és az Információbiztonság Menedzsment Rendszer (ISMS – Information Security Management System) megvalósítására és dokumentációs rendszerére vonatkozóan, valamint – átfogó kockázatelemzésre épülő – szervezeti szintű informatikai biztonsági intézkedéseket ajánl.

 

Az ISO 27001:2005 szabvány:

 
A BS 7799 az ISO 27001 szabványban teljesedett ki. Egy helyesen megtervezett és fenntartott biztonsági rendszer olyan szabályozásokon alapul, amelyek többek között kiterjednek a célok, politikák, eljárások, gyakorlatok, szervezet, szoftver és funkciók felügyeletére.

Az információbiztonsági rendszerek tervezésénél mindig szem előtt kell tartani,

  • hogy a védelemre fordított költségek arányban álljanak a védendő információs vagyon értékével.
  • hogy a kialakított rendszer  független vizsgálatátra alkalmas legyen és,
  • a vonatkozó nemzetközi  előírásokat, elvárásokat teljesítése

A rendszer magába foglalja az informatikai biztonság valamennyi szegmensének szabályozását úgymint, adatvesztés, jogosulatlan hozzáférés, vírustámadások, illetéktelen behatolás.

Ossza meg ezt a bejegyzést közösségi oldalán!

Kedves Érdeklődő!

 

Mielőtt elhagyná oldalunkat, IRATKOZZON FEL LEVELEINKRE és szerezzen naprakész tudást a szakértőink által összeállított cikkekből, tanulmányokból, letölthető anyagokból! A feliratkozás ingyenes ugyan, de megszerezhető tudás felbecsülhetetlen!

Nincs más teendője, mint hogy IDE KATTINT, kitölti az űrlapot (csak 1 perc az egész) és várja a hamarosan megérkező első levelet.