Likbez على الامتثال: نحن نفهم متطلبات المنظمين في مجال أمن المعلومات

مرحبا يا هابر!

وللحجر الصحي مزايا - لدينا الوقت لإعداد المزيد من الندوات عبر الإنترنت التدريبية حول أمن المعلومات ( انظر الندوات عبر الإنترنت حول أمان المعلومات هنا ). إن هجمات الهاكرز وهجمات الشبكة ، بالطبع ، مثيرة ، لكن أي حارس أمن تقريبًا يواجه أيضًا الجانب الآخر من أمن المعلومات - متطلبات المنظمين. لذلك ، قمنا بعمل هذه الندوات عبر الإنترنت حول موضوع امتثال البكالوريا الدولية. سيكون مفيدًا لكل من الطالب وحارس الأمن ذوي الخبرة الذين يرغبون في تحديث ذاكرتهم والتعرف على أحدث التغييرات في المعيار.

لقد عقدنا بالفعل برنامجين تعليميين ونخطط لحدثين آخرين على الأقل عبر الإنترنت. تحت القطع - تفاصيل الاجتماعات القادمة عبر الإنترنت وتسجيلات ندوات عبر الإنترنت السابقة.



ماذا سيكون حول؟


نصائح عملية لتصنيف كائنات KII


بعد إصدار 187- "في أمن البنية التحتية للمعلومات الحرجة في الاتحاد الروسي" في يوليو 2017 ، يتم تحديث اللوائح الداخلية بانتظام ، وقد تمت مناقشة تشديد العقوبات في حالة عدم الامتثال لمتطلبات ضمان أمن KII. يقول كل شيء أنك بحاجة إلى "مواكبة" للتنفيذ الصحيح وفي الوقت المناسب لمتطلبات المنظمين.



في الجزء الأول من البرنامج التعليمي ، سنساعد على فهم هيكل الوثائق التنظيمية من حيث KII ، وتبادل الخبرات العملية في تصنيف الأشياء وملء الاستمارات بأمر من FSTEC من روسيا رقم 236. في الجزء الثاني سنتحدث عن الخطوات التالية بعد التصنيف - إنشاء أنظمة أمنية. سيكون الحدث عبر الإنترنت مثيرًا للاهتمام لأولئك الذين يخططون فقط لبدء تصنيف كائنات KII أو يتعاملون بالفعل مع هذه المشكلة وواجهوا عددًا من الصعوبات. إذن ما نناقشه:

  • متطلبات السلامة في KII: لمن تنطبق عليها ، ما هي الوثائق التنظيمية التي تحكمها
  • كيفية تحديد كائنات KII: ما هي OCII الهامة وغير المهمة
  • كيفية تصنيف كائنات KII: الميزات الرئيسية ومؤشرات التصنيف الرئيسية
  • كيفية ملء النماذج بأمر من FSTEC من روسيا رقم 236 ، وكيفية تجنب الأخطاء عند إرسال مثل هذه النماذج إلى المنظم
  • إنشاء أنظمة الأمن: المكونات ، وتوزيع الأدوار ، ARD ، معدات الحماية

شارك >>

كيفية مراعاة جميع متطلبات البنك المركزي للاتحاد الروسي واجتياز المراجعة


في الآونة الأخيرة ، طور بنك روسيا عددًا كبيرًا من المتطلبات التنظيمية في مجال أمن المعلومات (672-P ، 683-P وليس فقط) ، "جوهرها" هو المعيار GOST R 57580. بالإضافة إلى ذلك ، يخطط المنظم الآن لعدد من التغييرات على اللائحة 382-P ، والتي ستشير أيضًا إلى معيار "GOST". سيتم تخصيص البرنامج التعليمي فقط لجميع التغييرات في مجال أمن المعلومات المرتبطة بهذه المتطلبات. سنخبرك أيضًا عن أنظمة المعلومات التي تنطبق عليها أحكام المنظم.

سنقوم بتحليل الانتهاكات النموذجية التي تم تحديدها أثناء عمليات المراجعة ونوضح لك كيفية تجنبها. سيكون هيكل الاجتماع على النحو التالي:

  • : 382-, 57580.1-2017, 57580.2-2018, 672-, 683-/684
  • ,
  • 382- 57580



UPD: >>

4


أجرينا مؤخرًا برنامجًا تعليميًا حيث ناقشنا المتطلبات الجديدة لبنك روسيا لفحص البرامج بحثًا عن نقاط الضعف بمستوى الثقة المقدر (OUD 4) في إطار GOST R ISO / IEC 15408-3-2013. سجل الندوة عبر الإنترنت >>


تم تحليل التوصيات العملية أيضًا حول كيفية التعامل بشكل مثالي مع تنفيذ مشروع لتحليل نقاط الضعف في البرامج ، وهي:

  • في أي الحالات تحتاج المنظمة لإجراء تقييم للامتثال لمتطلبات EMA 4
  • ما هو مشروع نموذجي لتحليل الثغرات البرمجية وفقًا لمتطلبات GOST R ISO / IEC 15408-3-2013
  • كيفية الاقتراب من المشروع إذا لم تكن هناك بيانات أولية ضرورية
  • كيفية تحسين تكاليف مؤسسة مالية لتحقيق المستوى المطلوب من التقييم


يستعد للتحقق من Roskomnadzor




برنامج تعليمي آخر يتعلق بالأعمال التنظيمية والقانونية الحالية في مجال أمن المعلومات ، وحماية البيانات الشخصية وجميع مراحل الإعداد للتحقق من Roskomnadzor:

  • المتطلبات التنظيمية العامة في مجال أمن المعلومات
  • المتطلبات الرئيسية 152- "على البيانات الشخصية"
  • التحضير قبل وصول المنظم
  • التحضير للتحقق الوثائقي (ما هي المستندات المطلوبة ، وفي الشكل الذي يجب تقديمه وكيف)
  • ما هي الوحدات التي ستشارك في المراجعة؟
  • كيف يتم التفتيش الميداني
  • ماذا يحدث عند اكتمال التحقق

يمكنك الاستماع بالتفصيل إلى الندوة عبر الإنترنت >>

إذا كنت مهتمًا بمواضيع أخرى في مجال الامتثال ، فاكتب في التعليقات. إذا كتب مهتم ، دعنا نفعل ذلك!

All Articles