Редактирование: Информационная безопасность

Перейти к навигации Перейти к поиску
Внимание: Вы не вошли в систему. Ваш IP-адрес будет общедоступен, если вы запишете какие-либо изменения. Если вы войдёте или создадите учётную запись, её имя будет использоваться вместо IP-адреса, наряду с другими преимуществами.

Правка может быть отменена. Пожалуйста, просмотрите сравнение версий ниже, чтобы убедиться, что это нужная вам правка, и запишите страницу ниже, чтобы отменить правку.

Текущая версия Ваш текст
Строка 288: Строка 288:
Ниже приводится частичный перечень правительственных законов и постановлений в различных частях мира, которые оказали, оказали или будут оказывать значительное влияние на обработку данных и информационную безопасность. Важные положения отраслевого сектора были также включены, когда они оказывают значительное влияние на информационную безопасность.
Ниже приводится частичный перечень правительственных законов и постановлений в различных частях мира, которые оказали, оказали или будут оказывать значительное влияние на обработку данных и информационную безопасность. Важные положения отраслевого сектора были также включены, когда они оказывают значительное влияние на информационную безопасность.


*    В законе о защите данных Великобритании 1998 года содержатся новые положения, регулирующие обработку информации, касающейся физических лиц, включая получение, хранение, использование или раскрытие такой информации. Директива Европейского Союза по защите данных (EUDPD) требует, чтобы все члены ЕС приняли национальные правила для стандартизации защиты конфиденциальности данных для граждан на всей территории ЕС  
    В законе о защите данных Великобритании 1998 года содержатся новые положения, регулирующие обработку информации, касающейся физических лиц, включая получение, хранение, использование или раскрытие такой информации. Директива Европейского Союза по защите данных (EUDPD) требует, чтобы все члены ЕС приняли национальные правила для стандартизации защиты конфиденциальности данных для граждан на всей территории ЕС [65]
*    Закон 1990 года о неправомерном использовании компьютеров является актом парламента Великобритании, квалифицирующим компьютерное преступление (например, взлом) как уголовное преступление. Этот закон стал моделью, на основе которой ряд других стран , включая Канаду и Ирландскую Республику, черпали вдохновение при разработке впоследствии своих собственных законов о информационной безопасности.
    Закон 1990 года о неправомерном использовании компьютеров является актом парламента Великобритании, квалифицирующим компьютерное преступление (например, взлом) как уголовное преступление. Этот закон стал моделью, на основе которой ряд других стран , включая Канаду и Ирландскую Республику, черпали вдохновение при разработке впоследствии своих собственных законов о информационной безопасности.[66]
*    Директива ЕС по хранению данных (аннулирована) требовала от интернет-провайдеров и телефонных компаний хранить данные о каждом отправленном электронном сообщении и телефонном звонке в течение от шести месяцев до двух лет.
    Директива ЕС по хранению данных (аннулирована) требовала от интернет-провайдеров и телефонных компаний хранить данные о каждом отправленном электронном сообщении и телефонном звонке в течение от шести месяцев до двух лет.[67]
*    Закон о семейных образовательных правах и конфиденциальности (FERPA) ( 20 U. S. C.  § 1232 g; 34 CFR Part 99) является федеральным законом США, который защищает конфиденциальность записей об образовании студентов. Закон распространяется на все школы, которые получают средства по соответствующей программе Министерства образования США. Как правило, школы должны иметь письменное разрешение от родителя или подходящего учащегося, чтобы освободить любую информацию из записи об образовании учащегося.
    Закон о семейных образовательных правах и конфиденциальности (FERPA) ( 20 U. S. C.  § 1232 g; 34 CFR Part 99) является федеральным законом США, который защищает конфиденциальность записей об образовании студентов. Закон распространяется на все школы, которые получают средства по соответствующей программе Министерства образования США. Как правило, школы должны иметь письменное разрешение от родителя или подходящего учащегося, чтобы освободить любую информацию из записи об образовании учащегося.[68]
*    Руководство по обеспечению безопасности аудиторов Федерального Совета по экспертизе финансовых учреждений (FFIEC) определяет требования к безопасности интернет-банкинга.[69]
    Руководство по обеспечению безопасности аудиторов Федерального Совета по экспертизе финансовых учреждений (FFIEC) определяет требования к безопасности интернет-банкинга.[69]
*    Закон о переносимости медицинского страхования и подотчетности (HIPAA) 1996 года требует принятия национальных стандартов для электронных операций в области здравоохранения и национальных идентификаторов поставщиков медицинских услуг, планов медицинского страхования и работодателей. Кроме того, она требует от медицинских работников, страховых компаний и работодателей обеспечения безопасности и конфиденциальности медицинских данных.
    Закон о переносимости медицинского страхования и подотчетности (HIPAA) 1996 года требует принятия национальных стандартов для электронных операций в области здравоохранения и национальных идентификаторов поставщиков медицинских услуг, планов медицинского страхования и работодателей. Кроме того, она требует от медицинских работников, страховых компаний и работодателей обеспечения безопасности и конфиденциальности медицинских данных.[70]
*    Закон Gramm-Leach-Bliley 1999 года (GLBA), также известный как закон о модернизации финансовых услуг 1999 года, защищает конфиденциальность и безопасность частной финансовой информации, которую финансовые учреждения собирают, хранят и обрабатывают.
    Закон Gramm-Leach-Bliley 1999 года (GLBA), также известный как закон о модернизации финансовых услуг 1999 года, защищает конфиденциальность и безопасность частной финансовой информации, которую финансовые учреждения собирают, хранят и обрабатывают.[71]
*    Раздел 404 закона Сарбейнса-Оксли 2002 года (SOX) требует, чтобы публично торгуемые компании оценивали эффективность своего внутреннего контроля за финансовой отчетностью в годовых отчетах, которые они представляют в конце каждого финансового года. Главные сотрудники по вопросам информации отвечают за безопасность, точность и надежность систем, которые управляют финансовыми данными и сообщают о них. Закон также требует, чтобы публично торгуемые компании взаимодействовали с независимыми аудиторами, которые должны подтвердить и сообщить о достоверности своих оценок.
    Раздел 404 закона Сарбейнса-Оксли 2002 года (SOX) требует, чтобы публично торгуемые компании оценивали эффективность своего внутреннего контроля за финансовой отчетностью в годовых отчетах, которые они представляют в конце каждого финансового года. Главные сотрудники по вопросам информации отвечают за безопасность, точность и надежность систем, которые управляют финансовыми данными и сообщают о них. Закон также требует, чтобы публично торгуемые компании взаимодействовали с независимыми аудиторами, которые должны подтвердить и сообщить о достоверности своих оценок.[72]
*    Отраслевой стандарт безопасности данных платежных карт (PCI DSS) устанавливает комплексные требования для повышения безопасности данных платежных счетов. Он был разработан основателями платежных брендов совета по стандартам безопасности PCI, включая American Express , Discover Financial Services, JCB, MasterCard Worldwide и Visa International, чтобы способствовать широкому принятию последовательных мер безопасности данных на глобальной основе. PCI DSS-это многогранный стандарт безопасности, включающий требования к управлению безопасностью, политикам, процедурам, сетевой архитектуре, разработка программного обеспечения и другие критические меры защиты.
    Отраслевой стандарт безопасности данных платежных карт (PCI DSS) устанавливает комплексные требования для повышения безопасности данных платежных счетов. Он был разработан основателями платежных брендов совета по стандартам безопасности PCI, включая American Express , Discover Financial Services, JCB, MasterCard Worldwide и Visa International, чтобы способствовать широкому принятию последовательных мер безопасности данных на глобальной основе. PCI DSS-это многогранный стандарт безопасности, включающий требования к управлению безопасностью, политикам, процедурам, сетевой архитектуре, разработка программного обеспечения и другие критические меры защиты.[73]
*    Законы О предупреждении нарушений государственной безопасности (Калифорния и многие другие) требуют, чтобы предприятия, некоммерческие организации и государственные учреждения уведомляли потребителей, когда незашифрованная "личная информация" могла быть скомпрометирована, потеряна или украдена.
    Законы О предупреждении нарушений государственной безопасности (Калифорния и многие другие) требуют, чтобы предприятия, некоммерческие организации и государственные учреждения уведомляли потребителей, когда незашифрованная "личная информация" могла быть скомпрометирована, потеряна или украдена.[74]
*    По защите персональной информации и электроники документа Акт (pipeda, Канада) Канада поддерживает и способствует электронной коммерции, защиты личной информации, которая собирается, используется и разглашается в некоторых случаях, путем предоставления для использования электронных средств для связи или записи информации или операций и внесении изменений в Канада закон доказательства, нормативно-правовых актов закона и Устава редакции закона.
    По защите персональной информации и электроники документа Акт (pipeda, Канада) Канада поддерживает и способствует электронной коммерции, защиты личной информации, которая собирается, используется и разглашается в некоторых случаях, путем предоставления для использования электронных средств для связи или записи информации или операций и внесении изменений в Канада закон доказательства, нормативно-правовых актов закона и Устава редакции закона.[75]
*    Греческий орган по безопасности и конфиденциальности связи (ADAE) (закон 165/2011) устанавливает и описывает минимальные меры контроля информационной безопасности, которые должны быть развернуты каждой компанией, предоставляющей электронные сети связи и/или услуги в Греции для защиты конфиденциальности клиентов. К ним относятся как управленческий, так и технический контроль (например, записи журнала должны храниться в течение двух лет).
    Греческий орган по безопасности и конфиденциальности связи (ADAE) (закон 165/2011) устанавливает и описывает минимальные меры контроля информационной безопасности, которые должны быть развернуты каждой компанией, предоставляющей электронные сети связи и/или услуги в Греции для защиты конфиденциальности клиентов. К ним относятся как управленческий, так и технический контроль (например, записи журнала должны храниться в течение двух лет).[76]
*    Греческое Управление по безопасности и конфиденциальности связи Греции (ADAE) (закон 205/2013) концентрируется вокруг защиты целостности и доступности услуг и данных, предлагаемых греческими телекоммуникационными компаниями. Закон обязывает эти и другие связанные с ними компании создавать, развертывать и тестировать соответствующие планы обеспечения непрерывности бизнеса и избыточные инфраструктуры.
    Греческое Управление по безопасности и конфиденциальности связи Греции (ADAE) (закон 205/2013) концентрируется вокруг защиты целостности и доступности услуг и данных, предлагаемых греческими телекоммуникационными компаниями. Закон обязывает эти и другие связанные с ними компании создавать, развертывать и тестировать соответствующие планы обеспечения непрерывности бизнеса и избыточные инфраструктуры.[77]


==Культура информационной безопасности==
Культура информационной безопасности


Описывая больше, чем просто то, насколько осведомлены о безопасности сотрудники, Культура информационной безопасности-это идеи, обычаи и социальное поведение организации, которые влияют на информационную безопасность как позитивно, так и негативно. Культурные концепции могут помочь различным сегментам организации эффективно работать или противодействовать эффективности в области информационной безопасности внутри организации. То, как сотрудники думают и чувствуют о безопасности и действиях, которые они предпринимают, может иметь большое влияние на информационную безопасность в организациях. Roer & Petric (2017) определяют семь основных измерений культуры информационной безопасности в организациях:  
Описывая больше, чем просто то, насколько осведомлены о безопасности сотрудники, Культура информационной безопасности-это идеи, обычаи и социальное поведение организации, которые влияют на информационную безопасность как позитивно, так и негативно.[78] Культурные концепции могут помочь различным сегментам организации эффективно работать или противодействовать эффективности в области информационной безопасности внутри организации. То, как сотрудники думают и чувствуют о безопасности и действиях, которые они предпринимают, может иметь большое влияние на информационную безопасность в организациях. Roer & Petric (2017) определяют семь основных измерений культуры информационной безопасности в организациях: [79]


*    '''Отношения''': чувства и эмоции сотрудников относительно различных видов деятельности, которые относятся к организационной безопасности информации.
    Отношения: чувства и эмоции сотрудников относительно различных видов деятельности, которые относятся к организационной безопасности информации.
*    П'''оведение''': фактические или предполагаемые действия и действия сотрудников, связанные с риском, которые оказывают прямое или косвенное влияние на информационную безопасность.
    Поведение: фактические или предполагаемые действия и действия сотрудников, связанные с риском, которые оказывают прямое или косвенное влияние на информационную безопасность.
*    '''Познание''': осведомленность сотрудников, проверяемые знания и убеждения относительно практики, деятельности и отношения самоэффективности, которые связаны с информационной безопасностью.
    Познание: осведомленность сотрудников, проверяемые знания и убеждения относительно практики, деятельности и отношения самоэффективности, которые связаны с информационной безопасностью.
*    '''Коммуникация''': способы общения сотрудников друг с другом, чувство принадлежности, поддержка вопросов безопасности и сообщения об инцидентах.
    Коммуникация: способы общения сотрудников друг с другом, чувство принадлежности, поддержка вопросов безопасности и сообщения об инцидентах.
*    '''Соблюдение''': приверженность политике безопасности Организации, осведомленность о существовании такой политики и способность вспомнить суть такой политики.
    Соблюдение: приверженность политике безопасности Организации, осведомленность о существовании такой политики и способность вспомнить суть такой политики.
*    '''Нормы''': восприятие организационного поведения и практики, связанных с безопасностью, которые неофициально считаются нормальными или отклоняющимися сотрудниками и их коллегами, например, скрытые ожидания в отношении поведения в области безопасности и неписаные правила в отношении использования информационно-коммуникационных технологий.
    Нормы: восприятие организационного поведения и практики, связанных с безопасностью, которые неофициально считаются нормальными или отклоняющимися сотрудниками и их коллегами, например, скрытые ожидания в отношении поведения в области безопасности и неписаные правила в отношении использования информационно-коммуникационных технологий.
*    О'''бязанности''': понимание сотрудниками ролей и обязанностей, которые они выполняют, как критического фактора поддержания или угрозы безопасности информации и, следовательно, организации.
    Обязанности: понимание сотрудниками ролей и обязанностей, которые они выполняют, как критического фактора поддержания или угрозы безопасности информации и, следовательно, организации.


Андерссон и Реймерс (2014) обнаружили, что сотрудники часто не считают себя частью организации информационной безопасности "усилий" и часто предпринимают действия, которые игнорируют интересы организационной информационной безопасности.Исследования показывают, что Культура информационной безопасности нуждается в постоянном совершенствовании. Культура информационной безопасности от анализа к изменениям авторы прокомментировали: "это бесконечный процесс, цикл оценки и изменения или обслуживания."Для управления культурой информационной безопасности необходимо сделать пять шагов: предварительная оценка, стратегическое планирование, оперативное планирование, внедрение и пост-оценка.
Андерссон и Реймерс (2014) обнаружили, что сотрудники часто не считают себя частью организации информационной безопасности "усилий" и часто предпринимают действия, которые игнорируют интересы организационной информационной безопасности.Исследования показывают, что Культура информационной безопасности нуждается в постоянном совершенствовании. Культура информационной безопасности от анализа к изменениям авторы прокомментировали: "это бесконечный процесс, цикл оценки и изменения или обслуживания."Для управления культурой информационной безопасности необходимо сделать пять шагов: предварительная оценка, стратегическое планирование, оперативное планирование, внедрение и пост-оценка.[4]


*    '''Предварительная оценка''': выявление осведомленности сотрудников об информационной безопасности и анализ текущей политики безопасности
    Предварительная оценка: выявление осведомленности сотрудников об информационной безопасности и анализ текущей политики безопасности
*    '''Стратегическое планирование''': чтобы разработать программу повышения осведомленности, нам необходимо установить четкие цели. Кластеризация людей полезна для ее достижения
    Стратегическое планирование: чтобы разработать программу повышения осведомленности, нам необходимо установить четкие цели. Кластеризация людей полезна для ее достижения
*    '''Оперативное планирование''': создание хорошей культуры безопасности на основе внутренней коммуникации, управленческого бай-ина, осведомленности о безопасности и учебных программ
    Оперативное планирование: создание хорошей культуры безопасности на основе внутренней коммуникации, управленческого бай-ина, осведомленности о безопасности и учебных программ
*    '''Реализация''': должна включать приверженность руководства, общение с членами организации, курсы для всех членов организации и приверженность сотрудников  
    Реализация: должна включать приверженность руководства, общение с членами организации, курсы для всех членов организации и приверженность сотрудников [4]
*    '''Пост-оценка''': для лучшей оценки эффективности предыдущих шагов и опоры на непрерывное улучшение
    Пост-оценка: для лучшей оценки эффективности предыдущих шагов и опоры на непрерывное улучшение


==Источники стандартов==
==Источники стандартов==
Пожалуйста, учтите, что любой ваш вклад в проект «wikixw» может быть отредактирован или удалён другими участниками. Если вы не хотите, чтобы кто-либо изменял ваши тексты, не помещайте их сюда.
Вы также подтверждаете, что являетесь автором вносимых дополнений, или скопировали их из источника, допускающего свободное распространение и изменение своего содержимого (см. Wikixw:Авторские права). НЕ РАЗМЕЩАЙТЕ БЕЗ РАЗРЕШЕНИЯ ОХРАНЯЕМЫЕ АВТОРСКИМ ПРАВОМ МАТЕРИАЛЫ!

  <charinsert>[+]</charinsert> · <charinsert>+</charinsert> · <charinsert>+</charinsert> · <charinsert>✔ Оставить</charinsert> · <charinsert>– —</charinsert> · <charinsert>“+” ‘+’ «+» ‹+› „+“ ‚+‘</charinsert> · <charinsert>… ~ | °  </charinsert> · <charinsert>≈ ≠ ≤ ≥ ± − × ÷ ← → ² ³ ½ · §</charinsert>
     <charinsert></charinsert> · <charinsert>File:+</charinsert> · <charinsert>Special:MyLanguage/+</charinsert> · <charinsert>Special:MyLanguage/</charinsert> · <charinsert>+</charinsert> · <charinsert><nowiki>+</nowiki></charinsert> <charinsert><nowiki>+</nowiki></code></charinsert> · <charinsert><syntaxhighlight lang="php">+</syntaxhighlight></charinsert> · <charinsert></charinsert> · <charinsert>+</charinsert> · <charinsert>#REDIRECT+</charinsert> · <charinsert><translate>+</translate></charinsert> · <charinsert><languages/></charinsert> · <charinsert>{{#translation:}}</charinsert> · <charinsert><tvar name=1>+</tvar></charinsert> · <charinsert>{{DEFAULTSORT:+}}</charinsert> · <charinsert>+</charinsert>