Information security management system of a corporate network
Дипломная работа - Компьютеры, программирование
Другие дипломы по предмету Компьютеры, программирование
uite Datasheet [Electronic resource]. - Access mode:
14.Howard, R.A. System analysis of semi-Markov processes [Text] / R.A. Howard // IEEE Transactions on Military Electronics - New York: Institute of Electrical and Electronics Engineers, 1964. - Issue 2, vol. 8. - P. 114-124.
.ISO/IEC 27000 series FAQ - ISO27k Forum [Electronic resource]. - Access mode:
16.Salah, O. Mandatory Information Security Management System Documents Required for ISO/IEC 27001 Certification [Electronic resource] / O. Salah, G. Hinson. - Access mode:
Appendix A
Deduction hierarchy of ISS security level estimation
Fig. A.1. The logical deduction hierarchy of ISS security level estimation
Appendix B
The solutions of the problems in analogous products by ISMS Matrix
ProblemSolutionThe product is concentrated more on assessment, than on managerial functionsThe main function of the Matrix is high-level managementNo conditional branching in workflow algorithmsWorkflow is not limited to business processes with strict algorithmsLimited flexibility in self-assessmentThe operation of the Matrix is based on self-assessment data and is dynamically rebuilt according to any changesProducts may be concentrated on a single standard and not appropriate for broader useSystem approach to IS enables handling of any normative documents - from internal regulations to international standardsCost is considered high by customers and evaluatorsThe price is in average 10 times lower than in analogous products because: 1. The system core is distributed freely; 2. Support pricing is low due to immaturity of the product.Content is all based on bottom-up, IT-centric control management requirementsThe Matrix is designed to operate only on high managerial levels, preventing from drowning in the vast amount of technical details. Thus overall clearance is maintainedThe maturity of the products makes their interfaces complex for usersInterfaces can be customised on demand for each customerEnd users have reported configuration difficultiesNo configuration needed, except allowing MS VBA macrosNo predefined security policiesSystem filling with any normative document or policy is available from product support unit on demandMostly compliance reporting with only a light treatment of riskRisk assessment is a dedicated function, providing both detailed risk estimations and pivot tableDevelopment of policy and control framework content for commercial regulationsThe system approach to IS is equally effective in both state and commercial organisationsLimited audit supportThe variety of reports and pivot charts allows passing most audits without reassessment
Appendix C
Database scheme
Fig. C.1. Database scheme of the ISMS Matrix
Appendix D
Excerpt of the IS policy formed by the product
Політика інформаційної безпеки верхнього рівня - генератор документів бази знань СУІБ "Матриця"
Напрямок:Банк в цілому
Загроза:Загрози Комп'ютерній мережі
Заходи:06.2.1 Ідентифікація ризиків
4.1 Оцінка ризиків безпеки
Оцінка ризиків повинна ідентифікувати і визначити величини і пріоритети ризиків в залежності від критеріїв прийняття ризику і суттєвих цілей організації.
Національна примітка.
Банки України використовують декілька програмно-технічних комплексів автоматизації банківської іяльності, які постійно обмінюються інформацією, тому галуззю застосування оцінки ризиків повинен бути весь банк в цілому.
Напрямок:Банк в цілому
Загроза:Втрата цілісності
Заходи:
.1 Внутрішня організація
Ціль: Управляти інформаційною безпекою в організації.
Напрямок:Всі напрямки ІБ
Загроза:
Заходи:06.2 Зовнішні сторони
6.2 Зовнішні сторони
Ціль: Підтримування безпеки інформації організації та її засобів оброблення інформації, до яких мають доступ, обробляють, якими управляють або з якими підтримують зв'язок зовнішні сторони.
Безпека інформації і засобів оброблення інформації, які належать організації, не повинна знижуватись через введення в експлуатацію продуктів або послуг зовнішньої сторони.
Будь-який доступ до засобів оброблення інформації організації, а також оброблення та передавання інформації зовнішнім сторонам повинні бути контрольованими.
Якщо є бізнес-потреба в роботі з зовнішніми сторонами, яка може вимагати доступу до інформації або засобів оброблення інформації організації, або в отриманні від зовнішньої сторони чи наданні їй продукту та послуги, повинна виконуватись оцінка ризику для визначення вимог контролю та наслідків щодо безпеки. Контролі повинні бути погоджені та визначені в угоді з зовнішньою стороною.
Напрямок:Всі напрямки ІБ
Загроза:
Заходи:06.2.1 Ідентифікація ризиків
4.2 Оброблення ризиків безпеки
До початку оброблення ризику, організація повинна встановити критерії прийняття ризиків.
Для кожного з ризиків, ідентифікованих після оцінки ризику, треба прийняти рішення щодо
оброблення ризику.
Визначити підхід організації до оцінки ризику (4.2.1.c Розроблення СУІБ)
Appendix E
Program module of the shared ISMS functions (listing)
Option Compare Database
Function IsFormOpen(fname As String) As Boolean
'check if a form is openedError GoTo ErrFormOpenfrm As Formfrm = Forms(fname)= TrueFunction:
IsFormOpen = FalseFunction
Sub openRiskPivot()
'open pivot chart of risk estimations from main menu.OpenForm "Ф_своднОценРиск", acFormPivotTableSub
Sub showArchived(rname As String)
'get current report's name
Dim rep As Report
Set rep = Reports(rname)
'check if need to show arcived(Forms![Ф_фильтры].[Флажок_показАрх] = 0) Then
rep.Filter = "NOT([Статус] = 'Архівна')"
rep.FilterOn = True: rep.FilterOn = FalseIfSub
Sub hideParam(rname As String) 'hide text fields in head
'get current report's name
Dim rep As Report
Set rep = Reports(rname).Титул_изм.Visible = False.Надп_титул_изм.Visible = False.загол_изм.Visible = False.Надп_загол_изм.Visible = FalseSub
Continuation of appendix E
Public Sub hideDates(rname As String) 'hide date fields in head
'get current report's name
Dim rep As Report
Set rep = Reports(rname).Титул_ПолеС.Visible = False.Титул_ПолеПо.Visible = False.надп_Титул_2.Visible = False
.загол_ПолеС.Visible = False.загол_ПолеПо.Visible = False.надп_загол_2.Visible = FalseSub
Sub filters_initiate(fname As String)
'get current form's name
Dim frm As Form
Set frm = Forms(fname).FilterOn = False
'hide filters
frm.Кн_закрФильтр.Visible = False
frm.Групп_фильтр.Visible = False
frm.Кн_обнов.Visible = FalseSub
Sub filters_show(fname As String)
'get current form's name
Dim frm As Form
Set frm = Forms(fname)
'show filters
frm.Кн_закрФильтр.Visible = True
frm.Групп_фильтр.Visible = True
frm.Кн_обнов.Visible = True
DoCmd.OpenForm "ф_фильтры"Sub
Sub filter_apply(fname As String)
'get current form's name
Dim frm As Form
Set frm = Forms(fname)
'apply selected filterCase frm.Групп_фильтр
Ending of appendix E
Case 1 'Ответственный
frm.Filter = "[Відповідальний]=[Forms]![ф_фил