Information security management system of a corporate network

Дипломная работа - Компьютеры, программирование

Другие дипломы по предмету Компьютеры, программирование

uite Datasheet [Electronic resource]. - Access mode:

14.Howard, R.A. System analysis of semi-Markov processes [Text] / R.A. Howard // IEEE Transactions on Military Electronics - New York: Institute of Electrical and Electronics Engineers, 1964. - Issue 2, vol. 8. - P. 114-124.

.ISO/IEC 27000 series FAQ - ISO27k Forum [Electronic resource]. - Access mode:

16.Salah, O. Mandatory Information Security Management System Documents Required for ISO/IEC 27001 Certification [Electronic resource] / O. Salah, G. Hinson. - Access mode:

Appendix A

 

Deduction hierarchy of ISS security level estimation

Fig. A.1. The logical deduction hierarchy of ISS security level estimation

Appendix B

 

The solutions of the problems in analogous products by ISMS Matrix

ProblemSolutionThe product is concentrated more on assessment, than on managerial functionsThe main function of the Matrix is high-level managementNo conditional branching in workflow algorithmsWorkflow is not limited to business processes with strict algorithmsLimited flexibility in self-assessmentThe operation of the Matrix is based on self-assessment data and is dynamically rebuilt according to any changesProducts may be concentrated on a single standard and not appropriate for broader useSystem approach to IS enables handling of any normative documents - from internal regulations to international standardsCost is considered high by customers and evaluatorsThe price is in average 10 times lower than in analogous products because: 1. The system core is distributed freely; 2. Support pricing is low due to immaturity of the product.Content is all based on bottom-up, IT-centric control management requirementsThe Matrix is designed to operate only on high managerial levels, preventing from drowning in the vast amount of technical details. Thus overall clearance is maintainedThe maturity of the products makes their interfaces complex for usersInterfaces can be customised on demand for each customerEnd users have reported configuration difficultiesNo configuration needed, except allowing MS VBA macrosNo predefined security policiesSystem filling with any normative document or policy is available from product support unit on demandMostly compliance reporting with only a light treatment of riskRisk assessment is a dedicated function, providing both detailed risk estimations and pivot tableDevelopment of policy and control framework content for commercial regulationsThe system approach to IS is equally effective in both state and commercial organisationsLimited audit supportThe variety of reports and pivot charts allows passing most audits without reassessment

Appendix C

 

Database scheme

Fig. C.1. Database scheme of the ISMS Matrix

Appendix D

 

Excerpt of the IS policy formed by the product

Політика інформаційної безпеки верхнього рівня - генератор документів бази знань СУІБ "Матриця"

Напрямок:Банк в цілому

Загроза:Загрози Комп'ютерній мережі

Заходи:06.2.1 Ідентифікація ризиків

4.1 Оцінка ризиків безпеки

Оцінка ризиків повинна ідентифікувати і визначити величини і пріоритети ризиків в залежності від критеріїв прийняття ризику і суттєвих цілей організації.

Національна примітка.

Банки України використовують декілька програмно-технічних комплексів автоматизації банківської іяльності, які постійно обмінюються інформацією, тому галуззю застосування оцінки ризиків повинен бути весь банк в цілому.

Напрямок:Банк в цілому

Загроза:Втрата цілісності

Заходи:

.1 Внутрішня організація

Ціль: Управляти інформаційною безпекою в організації.

Напрямок:Всі напрямки ІБ

Загроза:

Заходи:06.2 Зовнішні сторони

6.2 Зовнішні сторони

Ціль: Підтримування безпеки інформації організації та її засобів оброблення інформації, до яких мають доступ, обробляють, якими управляють або з якими підтримують зв'язок зовнішні сторони.

Безпека інформації і засобів оброблення інформації, які належать організації, не повинна знижуватись через введення в експлуатацію продуктів або послуг зовнішньої сторони.

Будь-який доступ до засобів оброблення інформації організації, а також оброблення та передавання інформації зовнішнім сторонам повинні бути контрольованими.

Якщо є бізнес-потреба в роботі з зовнішніми сторонами, яка може вимагати доступу до інформації або засобів оброблення інформації організації, або в отриманні від зовнішньої сторони чи наданні їй продукту та послуги, повинна виконуватись оцінка ризику для визначення вимог контролю та наслідків щодо безпеки. Контролі повинні бути погоджені та визначені в угоді з зовнішньою стороною.

Напрямок:Всі напрямки ІБ

Загроза:

Заходи:06.2.1 Ідентифікація ризиків

4.2 Оброблення ризиків безпеки

До початку оброблення ризику, організація повинна встановити критерії прийняття ризиків.

Для кожного з ризиків, ідентифікованих після оцінки ризику, треба прийняти рішення щодо

оброблення ризику.

Визначити підхід організації до оцінки ризику (4.2.1.c Розроблення СУІБ)

 

Appendix E

 

Program module of the shared ISMS functions (listing)

Option Compare Database

Function IsFormOpen(fname As String) As Boolean

'check if a form is openedError GoTo ErrFormOpenfrm As Formfrm = Forms(fname)= TrueFunction:

IsFormOpen = FalseFunction

Sub openRiskPivot()

'open pivot chart of risk estimations from main menu.OpenForm "Ф_своднОценРиск", acFormPivotTableSub

Sub showArchived(rname As String)

'get current report's name

Dim rep As Report

Set rep = Reports(rname)

'check if need to show arcived(Forms![Ф_фильтры].[Флажок_показАрх] = 0) Then

rep.Filter = "NOT([Статус] = 'Архівна')"

rep.FilterOn = True: rep.FilterOn = FalseIfSub

Sub hideParam(rname As String) 'hide text fields in head

'get current report's name

Dim rep As Report

Set rep = Reports(rname).Титул_изм.Visible = False.Надп_титул_изм.Visible = False.загол_изм.Visible = False.Надп_загол_изм.Visible = FalseSub

 

Continuation of appendix E

Public Sub hideDates(rname As String) 'hide date fields in head

'get current report's name

Dim rep As Report

Set rep = Reports(rname).Титул_ПолеС.Visible = False.Титул_ПолеПо.Visible = False.надп_Титул_2.Visible = False

.загол_ПолеС.Visible = False.загол_ПолеПо.Visible = False.надп_загол_2.Visible = FalseSub

Sub filters_initiate(fname As String)

'get current form's name

Dim frm As Form

Set frm = Forms(fname).FilterOn = False

'hide filters

frm.Кн_закрФильтр.Visible = False

frm.Групп_фильтр.Visible = False

frm.Кн_обнов.Visible = FalseSub

Sub filters_show(fname As String)

'get current form's name

Dim frm As Form

Set frm = Forms(fname)

'show filters

frm.Кн_закрФильтр.Visible = True

frm.Групп_фильтр.Visible = True

frm.Кн_обнов.Visible = True

DoCmd.OpenForm "ф_фильтры"Sub

Sub filter_apply(fname As String)

'get current form's name

Dim frm As Form

Set frm = Forms(fname)

'apply selected filterCase frm.Групп_фильтр

 

Ending of appendix E

Case 1 'Ответственный

frm.Filter = "[Відповідальний]=[Forms]![ф_фил