Методология ИБ

Простой гид по кибербезопасности для организаций в РК

Разберёмся, что такое ИБ, кто за что отвечает, какие стандарты работают в Казахстане, как улучшить защиту и куда обращаться. 15 статей — от основ до практических чеклистов.

15 статей 🇰🇿 стандарты РК ISO ~60 мин чтения

Руководители

Поймёте, что требуют регуляторы РК и какие риски закрыть первыми

ИБ-специалисты

Готовые чеклисты по аудитам, пентестам и соответствию стандартам

Сотрудники

Узнаете свою ответственность и базовые правила безопасности

15

статей · ~60 мин чтения

🇰🇿

стандарты РК

Закон «Об информатизации», стандарты СТ РК

ISO

международные стандарты

27001, 15408, NIST, GDPR

Навигация по разделам

4 тематических блока

Не нужно читать всё подряд. Выберите блок, который актуален для вашей роли и задач.

1 — 2

Основы ИБ

Что такое информационная безопасность, какие документы её регулируют, и кто обязан соблюдать требования в РК.

3 — 5

Структура и органы

КВОИКИ, подразделение по ИБ, ОЦИБ — что это, зачем нужно и как работает.

Все статьи

Состав методологии

15 статей
1базовый

Что такое информационная безопасность и какие документы ее регулируют?

Начните здесь — базовая статья, задающая контекст для всей методологии.

~5 минЧитать
2базовый

Кто и почему должен соблюдать требования ИБ в РК?

~4 минЧитать
3базовый

Что же такое КВОИКИ?

~4 минЧитать
4базовый

Чем занимается Подразделение по ИБ?

~3 минЧитать
5базовый

Что такое ОЦИБ, зачем и кому нужен?

~5 минЧитать
6продвинутый

Что такое испытания на соответствие требованиям ИБ, кто их проводит и кому нужно проходить?

~7 минЧитать
7продвинутый

Что такое аудит информационных систем, кто проводит и кому нужно проходить?

~6 минЧитать
8продвинутый

Что такое инструментальное обследование компонентов информационных систем?

~5 минЧитать
9продвинутый

Что такое реестр доверенного программного обеспечения?

~4 минЧитать
10продвинутый

Что такое оценочный уровень доверия или соответствие СТ РК ISO/IEC 15408-3?

~6 минЧитать
11продвинутый

Независимый пентест

~4 минЧитать
12продвинутый

Почему Реестр доверенного ПО

~3 минЧитать
13продвинутый

Как классифицировать объект информатизации

~5 минЧитать
14

Полезные ссылки и ресурсы.

~2 минЧитать
15

Обратная связь

~1 минЧитать
Легенда: Основы ИБ Структура и органы Проверки и аудит Стандарты и ПО

Начните с первой статьи — это займёт 5 минут

Что такое информационная безопасность и какие документы её регулируют?

Важное примечание: авторы не претендуют на абсолютную точность по нормам РК (с точки зрения действующих нормативно-правовых актов РК). Цель — улучшить защиту ваших систем и повысить осведомлённость.