Információbiztonság (3.rész)

A BS 7799-szabványok:

BS 7799 abban különbözik a korábbi informatikai biztonsági ajánlásoktól, hogy a biztonsági követelményeket és intézkedéseket a szervezet üzleti céljaiból és stratégiájából vezeti le, és az elődei többségében termékorientált szemléletet, illetve az értékelési, tanúsítási és minősítési folyamatok meghatározását egy szervezeti szintű, informatikai biztonságmenedzsment központú szemlélet váltotta fel. A BS 7799 szabvány nem követelményeket ír elő, hanem – a minőségbiztosításra vonatkozó ISO 9000-es szabványokhoz hasonlóan – a teljes körű informatikai biztonság megteremtéséhez szükséges szervezési, szabályozási szempontrendszert adja meg.

Az 1995-ben megjelent BS 7799 felépítésével és tartalmával kapcsolatban a szabványt alkalmazni próbálók közül sokan érezték úgy, hogy a benne foglaltak nem tesznek eleget az elvárásaiknak. 1998-ban, az első rész kiegészítéseként jelent meg a BS 7799-2, amely elsősorban a szervezetek menedzsmentje részére fogalmaz meg követelményeket és az Információbiztonság Menedzsment Rendszer (ISMS – Information Security Management System) megvalósítására és dokumentációs rendszerére vonatkozóan, valamint – átfogó kockázatelemzésre épülő – szervezeti szintű informatikai biztonsági intézkedéseket ajánl.

Az ISO 27001:2005 szabvány:

A BS 7799 az ISO 27001 szabványban teljesedett ki. Egy helyesen megtervezett és fenntartott biztonsági rendszer olyan szabályozásokon alapul, amelyek többek között kiterjednek a célok, politikák, eljárások, gyakorlatok, szervezet, szoftver és funkciók felügyeletére.

Az információbiztonsági rendszerek tervezésénél mindig szem előtt kell tartani,

  • hogy a védelemre fordított költségek arányban álljanak a védendő információs vagyon értékével.
  • hogy a kialakított rendszer  független vizsgálatátra alkalmas legyen és,
  • a vonatkozó nemzetközi  előírásokat, elvárásokat teljesítése

A rendszer magába foglalja az informatikai biztonság valamennyi szegmensének szabályozását úgymint, adatvesztés, jogosulatlan hozzáférés, vírustámadások, illetéktelen behatolás.

TÖLTSE LE KAPCSOLÓDÓ ANYAGUNKAT!

Tegye fel kérdéseid

Bármilyen szabvány vagy folyamat bevezetésére is van szüksége, teljeskörű rendelkezésére állunk az igényfelméréstől, a bevezetésen és az audit felügyeletén át, a munkatársak betanításáig

Kapcsolatfelvételi űrlap (Kapcsolati oldal)