Обзор моделей зрелости процессов управления информационной безопасностью

Наталья Георгиевна Милославская, Ринат Альбертович Сагиров

Аннотация


В статье рассмотрены наиболее часто используемые модели зрелости, применяемые в области как информационной безопасности (ИБ), так и информационных технологий. Приводятся результаты сравнительного анализа выбранных моделей. Далее на основе полученных результатов будет разработана универсальная модель зрелости процессов управления ИБ.

Ключевые слова


модель зрелости; уровень зрелости; процессы управления информационной безопасностью; система управления информационной безопасностью

Полный текст:

PDF

Литература


1. Проверка и оценка деятельности по управлению информационной безопасностью. Учебное пособие для вузов /П.Г. Милославская, М.Ю. Сенаторов, АН. Толстой. - М.: Горячая Линия-Телеком, 2014. - 166 с.
2. ITIL® The key to Managing IT services Office of Government Commerce. London: TSO. 2005. - 418 c. ISBN 0-11330948-1 (Поддержка услуг. Перевод на русский язык компании «Att-TeKO»,www.i-teco.ru).
3. Open Information Security Management Maturity Model (O-ISM3), The Open Group, February 2011. 121 c. ISBN 1931624-86-0. 4. COBIT 5: A Business Framework for the Governance and Management of Enterprise IT. [Электронный ресурс]. - URL: http://www.isaca.org/COBIT/Pages/default.aspx?utm_source= informz-25-January-2013-COBIT-Focus-Vol-1&utm_me- dium=email&utm_campaign=cobit- focus (дата обращения:24.02.2015).
5. Нарыжный К. Cobit 5: модель оценки процессов [Электронный ресурс]. - LTRL:http://www.cleverics.ru/ru/subject- field/articles/554-cobit5-pam (дaтa oбpaщения: 24.02.2015).
6. Баскаков А.В. Модель зрелости как инструмент развития процесса безопасности в организации процессов [Электронный ресурс]. - URL: http://journal.itmane.ru/node/913 (дата обращения: 24.02.2015).


Ссылки

  • На текущий момент ссылки отсутствуют.


Лицензия Creative Commons
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.