Estrategia de seguridad de la informaci贸n: 驴ha decidido c贸mo avanzar?

Hola Mi nombre es Anton Udovichenko, soy el jefe del departamento de auditor铆a de Infosecurity. En base a mi experiencia, prepar茅 instrucciones sobre c贸mo desarrollar una estrategia de seguridad de la informaci贸n en una empresa.


El desarrollo de una estrategia de seguridad de la informaci贸n (SI) para muchas empresas parece ser una tarea dif铆cil, tanto desde el punto de vista de organizar el proceso de desarrollo como de la implementaci贸n pr谩ctica posterior de la estrategia. Algunas compa帽铆as dicen que pueden prescindir de una planificaci贸n formal, sin perder tiempo y energ铆a en hacer planes, lo que justifica esto por los r谩pidos cambios en el mercado tecnol贸gico que tachan todos sus esfuerzos. Dada la presencia de acciones efectivas, este enfoque puede conducir a cierto 茅xito, sin embargo, no solo no garantiza el 茅xito en el futuro, sino que tambi茅n lo pone en serias dudas. La planificaci贸n formal reduce significativamente el riesgo de tomar decisiones equivocadas y sirve como base para el control posterior, y tambi茅n ayuda a aumentar la preparaci贸n para los cambios del mercado.

La necesidad de una estrategia de seguridad de la informaci贸n, por regla general, surge para las empresas que ya se sienten lo suficientemente seguras en el mercado para hacer planes para los pr贸ximos a帽os, pero que han enfrentado los siguientes desaf铆os:

  • falta de correlaci贸n entre los objetivos estrat茅gicos de la empresa y las direcciones de desarrollo de la seguridad de la informaci贸n;
  • nivel insuficiente de seguridad de la informaci贸n de los procesos comerciales clave de la empresa;
  • bajo retorno de la inversi贸n en el desarrollo de la seguridad de la informaci贸n.

La estrategia de desarrollo de SI debe considerarse como una especie de mapa que define puntos de referencia en el terreno y se dirige a la meta. Le permite lograr objetivos alcanzables al establecer l铆mites y prioridades para las decisiones t谩cticas de los responsables del desarrollo de la empresa y / o 谩reas individuales. Cabe se帽alar que la estrategia de seguridad de la informaci贸n no debe ser est谩tica y, a medida que el factor de incertidumbre disminuye con el tiempo, la estrategia debe revisarse y, si es necesario, ajustarse, estableciendo nuevas prioridades para las decisiones t谩cticas.

驴Para qui茅n es una estrategia de seguridad de la informaci贸n de inter茅s?


Algunos creen err贸neamente que la estrategia de SI solo la necesitan los responsables de garantizar el SI. De hecho, hay muchos m谩s usuarios de la estrategia de SI y todos tienen sus propios intereses, los principales:

Gesti贸n de la empresa:

  • comprender el papel de la seguridad de la informaci贸n en la implementaci贸n del concepto general de desarrollo de la empresa;
  • garantizar la coherencia con la estrategia de desarrollo de toda la empresa;
  • comprensi贸n de los objetivos y el volumen de inversi贸n en seguridad de la informaci贸n;
  • distribuci贸n racional de inversiones;
  • herramientas para monitorear el logro de metas.

Servicio de tecnolog铆a de la informaci贸n:

  • comprender el papel de la seguridad de la informaci贸n en el desarrollo de una empresa de TI;
  • comprensi贸n de los requisitos por parte de IS para la arquitectura de TI de destino.

Servicio de seguridad de la informaci贸n:

  • la presencia de principios uniformes para el desarrollo de la seguridad de la informaci贸n;
  • comprensi贸n de la arquitectura objetivo de la empresa de seguridad de la informaci贸n;
  • disponibilidad de un plan de acci贸n detallado (cartera de proyectos);
  • una comprensi贸n clara de los recursos requeridos;
  • cumplimiento de la legislaci贸n y las normas de la industria con respecto a la seguridad de la informaci贸n;
  • herramientas para monitorear el logro de las metas de SI.

El procedimiento para desarrollar una estrategia de seguridad de la informaci贸n.


Antes de considerar los pasos principales para desarrollar una estrategia, debe determinar el criterio de calidad para la estrategia de SI y, en consecuencia, con el objetivo de desarrollarla, esto es obtener respuestas completas a tres preguntas:

  • 驴Cu谩les son los objetivos estrat茅gicos para el desarrollo de la seguridad de la informaci贸n, c贸mo se relacionan estos objetivos con los objetivos estrat茅gicos de la empresa?
  • 驴Cu谩l es el perfil (estado) futuro de la empresa de seguridad de la informaci贸n?
  • 驴Qu茅 acciones deben tomarse para lograr los objetivos estrat茅gicos del desarrollo de la seguridad de la informaci贸n?

Etapa 1. Preparaci贸n. Para comenzar, determinaremos los par谩metros y el orden de la gesti贸n del proyecto.

Tareas clave a resolver:

  • crear un equipo de proyecto y establecer metas;
  • coordinaci贸n de la estructura de los datos recopilados y adaptaci贸n de las plantillas;
  • coordinaci贸n de los l铆mites del proyecto, estructura y contenido de los documentos de informes;
  • Coordinaci贸n del proceso de gesti贸n del proyecto.
  • determinaci贸n del procedimiento para resolver problemas emergentes;
  • preparaci贸n y aprobaci贸n de un plan de trabajo.

En esta etapa, de hecho, debe establecer los factores clave para el 茅xito y lograr los resultados deseados, a saber:

  1. Participaci贸n de la administraci贸n en el proyecto: el desarrollo y la implementaci贸n de la estrategia de seguridad de la informaci贸n deben, en primer lugar, contar con el apoyo de la administraci贸n de la empresa, que debe ser responsable de monitorear el progreso del trabajo, la asignaci贸n de los recursos necesarios y la aprobaci贸n posterior de la estrategia desarrollada.
  2. Formaci贸n del equipo del proyecto: su composici贸n debe incluir a los empleados m谩s competentes y permanecer sin cambios durante todo el proyecto. Las siguientes unidades organizativas se distinguen en el proyecto:
    • Curador del proyecto del contratista;
    • Curador del proyecto por parte del cliente;
    • comit茅 directivo;
    • Gerente de Proyecto por parte del Contratista;
    • el jefe del grupo de trabajo por parte del Cliente;
    • Equipo de proyecto del contratista;
    • especialistas funcionales del lado del cliente.

  3. Declaraci贸n clara de objetivos, requisitos, limitaciones, as铆 como criterios para el 茅xito del proyecto, que se adherir谩 estrictamente a la direcci贸n correcta y cumplir谩 con las expectativas del cliente.
  4. Desarrollo de un procedimiento de gesti贸n de proyectos: los procesos de comunicaci贸n y toma de decisiones aseguran la interconexi贸n e interdependencia de todas las funciones de gesti贸n, logrando as铆 la integridad y eficacia del proceso de gesti贸n. El procedimiento debe prever la distribuci贸n de poderes y responsabilidades, el procedimiento para la interacci贸n de los participantes, el procedimiento para coordinar los resultados intermedios y finales, el procedimiento para gestionar los problemas y realizar cambios en el proyecto.

El resultado de esta etapa debe ser:

  • carta del proyecto, horario de trabajo, horario de entrevistas necesarias;
  • estructura de documentos de informes y plantillas para la recopilaci贸n de datos / documentos de informes.

Etapa 2. An谩lisis del estado actual de la seguridad de la informaci贸n. El objetivo de la etapa es recopilar y analizar el orden y los m茅todos de procesamiento de la informaci贸n desde el punto de vista de la seguridad de la informaci贸n, el estado actual de la seguridad de la informaci贸n.

Preguntas clave a responder:

  • 驴Cu谩l es el papel de la seguridad de la informaci贸n en una empresa?
  • 驴Qu茅 requisitos son la base para el funcionamiento de la empresa de seguridad de la informaci贸n?
  • 驴Cu谩l es el estado actual de los procesos de seguridad de IS?
  • 驴Qu茅 herramientas de protecci贸n de la informaci贸n se utilizan, sus ventajas y desventajas?
  • 驴Cu谩les son los requisitos de una empresa para proporcionar seguridad de la informaci贸n?

El establecimiento del papel de la seguridad de la informaci贸n en la empresa establece el contexto general para desarrollar una estrategia y se lleva a cabo en todos los niveles: gerencia, jefes de departamento y empleados.

La informaci贸n se recopila en las siguientes 谩reas:

  • el nivel de cultura de seguridad de la informaci贸n en la empresa;
  • IS prioridad en relaci贸n con los procesos de negocio;
  • el impacto de la seguridad de la informaci贸n en los procesos comerciales de la empresa;
  • conciencia de la gerencia sobre la necesidad de seguridad de la informaci贸n;
  • Grado de implicaci贸n y conciencia de los empleados sobre cuestiones de seguridad de la informaci贸n.

El siguiente paso es identificar los requisitos que la empresa est谩 obligada a seguir o en los que voluntariamente decidi贸 enfocarse. Los requisitos, en esencia, son la base para el funcionamiento de la seguridad de la informaci贸n; estos incluyen: legislaci贸n, est谩ndares de la industria, est谩ndares de seguridad de la informaci贸n nacionales e internacionales, pol铆ticas de un grupo de empresas, etc.

El paso de examinar y analizar los procesos de seguridad de la informaci贸n es clave, ya que determina en gran medida el resultado de todo el proyecto. Su complejidad radica en la necesidad de obtener informaci贸n confiable y objetiva suficiente para formar el perfil futuro de seguridad de la informaci贸n, por regla general, durante un tiempo muy limitado. Se pueden distinguir tres enfoques conceptuales: b谩sico, detallado y combinado (experto).

Enfoque b谩sico

El enfoque implica el an谩lisis del estado de la seguridad de la informaci贸n para el cumplimiento de alg煤n nivel b谩sico de seguridad. El nivel b谩sico es un cierto conjunto est谩ndar de medidas de protecci贸n, como regla, caracter铆stico de las empresas que operan en el mismo campo, para la protecci贸n de todos o sistemas de informaci贸n individuales. Se forma un conjunto t铆pico de medidas de protecci贸n basadas en las necesidades de las empresas de utilizar algunas medidas est谩ndar, por ejemplo, para cumplir con los requisitos legales, as铆 como para protegerse contra las amenazas m谩s comunes.

El enfoque b谩sico le permite administrar la cantidad m铆nima de recursos durante el an谩lisis, puede implementarse incluso en forma de listas de verificaci贸n con preguntas sobre la disponibilidad de ciertas medidas y los par谩metros para su implementaci贸n. Un inconveniente importante de este enfoque es la inexactitud y las limitaciones de la informaci贸n recopilada, ya que el nivel b谩sico no siempre puede corresponder con la importancia cr铆tica de la informaci贸n procesada, la especificidad de sus sistemas de informaci贸n y los procesos comerciales. Los sistemas separados de una empresa pueden caracterizarse por diferentes grados de sensibilidad, diferentes vol煤menes y valores de informaci贸n; el uso de medidas generales de protecci贸n en este caso ser谩 l贸gicamente incorrecto.

Enfoque detallado

Un enfoque detallado implica una encuesta exhaustiva de los procesos de procesamiento de informaci贸n y garantizar la seguridad de la informaci贸n de la empresa. Dicho enfoque incluye la identificaci贸n y evaluaci贸n de los activos de informaci贸n, la evaluaci贸n de los riesgos de incumplimiento de IS, la evaluaci贸n de la madurez de los procesos de IS, el an谩lisis de estad铆sticas de incidentes, el an谩lisis de revisiones p煤blicas y los informes de los reguladores.

Los resultados de un an谩lisis detallado permiten hacer una elecci贸n bien razonada de medidas de protecci贸n al formar el perfil futuro de la seguridad de la informaci贸n, sin embargo, la implementaci贸n de este enfoque requiere una cantidad significativa de dinero, tiempo y mano de obra calificada. Adem谩s, existe cierta probabilidad de obsolescencia de los resultados de la encuesta, ya que este enfoque puede requerir un tiempo considerable.

Enfoque combinado (experto)

La aplicaci贸n de cada uno de los enfoques descritos anteriormente tiene limitaciones significativas y no siempre permite recopilar informaci贸n suficiente durante un tiempo aceptable para desarrollar razonablemente una estrategia de seguridad de la informaci贸n y formar una cartera de proyectos. Por lo tanto, en la pr谩ctica, se utilizan varias combinaciones de estos enfoques, incluidos los m茅todos formales de an谩lisis y la experiencia pr谩ctica de los especialistas. Como regla general, este enfoque se basa en un an谩lisis preliminar para una evaluaci贸n de riesgo de alto nivel de violaciones de seguridad de la informaci贸n, teniendo en cuenta la importancia de la informaci贸n (confidencial), los flujos de informaci贸n y la importancia de los sistemas de informaci贸n. En el futuro, se realiza un an谩lisis detallado de los sistemas de informaci贸n de alto riesgo, para otros puede estar limitado por el enfoque b谩sico. Adem谩s, se lleva a cabo un an谩lisis detallado y una descripci贸n de los procesos clave de seguridad de la informaci贸n, as铆 como una evaluaci贸n de las herramientas y m茅todos utilizados para proteger la informaci贸n, sus ventajas y desventajas.

Este enfoque permite, con un m铆nimo de tiempo y esfuerzo dedicado a identificar el estado actual, obtener los datos necesarios para formar el perfil futuro de seguridad de la informaci贸n. Solo debe tenerse en cuenta que la objetividad y la calidad de los resultados de la encuesta en este enfoque estar谩n determinadas por la calidad de la metodolog铆a de la encuesta y la experiencia de su uso por parte de especialistas.

Adem谩s, vale la pena decir que la elecci贸n de los m茅todos de encuesta y el grado de participaci贸n de los empleados estar谩n determinados por el enfoque utilizado y la metodolog铆a de la encuesta. Por ejemplo, el enfoque b谩sico puede limitarse al an谩lisis de documentos internos y cuestionarios con una serie de entrevistas con empleados clave, mientras que los otros dos enfoques involucran un mayor n煤mero de empleados y una gama m谩s amplia de herramientas:

  • an谩lisis de documentos internos;
  • cuestionamiento
  • entrevistando;
  • inspecci贸n visual
  • examen utilizando medios t茅cnicos especializados.

Al final de esta etapa, independientemente del enfoque elegido, debe esperar:

  • opini贸n experta sobre el nivel de desarrollo de la empresa de seguridad de la informaci贸n;
  • evaluaci贸n integral del estado actual de la seguridad de la informaci贸n;
  • Descripci贸n de los requisitos comerciales para la seguridad de la informaci贸n;
  • informe y presentaci贸n de resultados de la etapa.

Etapa 3. Desarrollo del perfil objetivo de seguridad de la informaci贸n. En esta etapa, se resuelven las siguientes tareas clave:

  • asegurar la relaci贸n entre los objetivos estrat茅gicos de la empresa y las direcciones de desarrollo de la seguridad de la informaci贸n;
  • formulaci贸n de principios b谩sicos de la estrategia de seguridad de la informaci贸n;
  • determinaci贸n del perfil futuro de la empresa de seguridad de la informaci贸n.

Uno de los principales obst谩culos para desarrollar una estrategia de seguridad de la informaci贸n en t茅rminos de gestionar las expectativas de la alta direcci贸n es la falta de condiciones iniciales claras, a saber, la estrategia de desarrollo de la empresa con una descripci贸n clara de todos los aspectos en t茅rminos comprensibles. En la pr谩ctica, como regla, no existe una estrategia de desarrollo para la empresa como tal, o no est谩 formalizada y, en el mejor de los casos, se puede formular con palabras.

El problema de la falta de una estrategia de desarrollo para la empresa se resuelve mediante los esfuerzos conjuntos de los representantes de negocios, TI e IS para desarrollar una visi贸n com煤n de las tareas de IS, teniendo en cuenta los siguientes factores:

  • qu茅 iniciativas se planifican en toda la empresa, incluidos los cambios organizativos, el desarrollo del mercado y la tecnolog铆a;
  • qu茅 cambios se planifican en los procesos empresariales y de TI;
  • qu茅 decisiones importantes dependen de la confiabilidad, integridad o disponibilidad de la informaci贸n, o de su recepci贸n oportuna;
  • qu茅 tipos de informaci贸n confidencial requieren protecci贸n;
  • qu茅 consecuencias pueden ocurrir para la empresa despu茅s de un incidente de seguridad de la informaci贸n;
  • qu茅 cambios se pueden esperar en el entorno externo, incluidas las acciones de los competidores, cambios en la legislaci贸n, etc.

Las respuestas a estas preguntas pueden ayudar a formular los objetivos de proporcionar seguridad de la informaci贸n en la empresa. A su vez, debe tenerse en cuenta que para cada iniciativa o acci贸n propuesta, se deben evaluar los resultados posibles o deseados, los riesgos de su implementaci贸n, as铆 como los riesgos en caso de rechazo de implementaci贸n.

Los principios b谩sicos de la estrategia de SI, de hecho, determinan el conjunto de reglas globales que deben seguirse al construirla, as铆 como al elegir e implementar soluciones. Los principios se formulan en funci贸n de los objetivos estrat茅gicos, los procesos de la empresa, las oportunidades de inversi贸n, etc., por lo tanto, generalmente son individuales para la empresa. Destacamos algunos principios universales:

  • Integridad IS: las soluciones de software y hardware aplicables, as铆 como las medidas organizativas, deben acordarse mutuamente y proporcionar un nivel espec铆fico de seguridad;
  • estandarizaci贸n y unificaci贸n: la variedad de tecnolog铆as utilizadas debe minimizarse para reducir el costo de mantener la experiencia y las decisiones, su coordinaci贸n e integraci贸n, licencias y mantenimiento;
  • facilidad de uso: los m茅todos y medios utilizados para proporcionar seguridad de la informaci贸n no deber铆an conducir a un aumento en el n煤mero de acciones err贸neas del personal, mientras que este principio no significa simplicidad de la arquitectura o una disminuci贸n de la funcionalidad;
  • privilegios m铆nimos: la esencia del principio es la asignaci贸n de los derechos m铆nimos, lo que no debe conducir a una violaci贸n del trabajo del usuario;
  • eficiencia econ贸mica: las soluciones aplicadas deben esforzarse por reducir el costo total de propiedad, aumentar el 铆ndice de retorno de la inversi贸n y optimizar otros indicadores para evaluar la eficiencia econ贸mica de las inversiones.

La formaci贸n del perfil futuro de la seguridad de la informaci贸n es la soluci贸n a varias tareas parcialmente conflictivas:

  • cumplir con los requisitos de seguridad de la informaci贸n (legislaci贸n, reguladores, fabricantes, socios, etc.);
  • minimizar los riesgos de incumplimiento de IS;
  • asegurar el cumplimiento de los objetivos comerciales, teniendo en cuenta los cambios anticipados en los procesos comerciales y de TI;
  • Proporcionar atractivo de inversi贸n de seguridad de la informaci贸n.

Existen muchos est谩ndares, tanto internacionales (ISO, COBIT, NIST, etc.) como rusos (STO BR, GOST, etc.), que pueden adoptarse al formar el perfil futuro de seguridad de la informaci贸n. Sin embargo, es importante recordar aqu铆 que ning煤n est谩ndar puede aplicarse completamente a todas las empresas. Por lo tanto, no debe desarrollar una estrategia basada 煤nicamente en un est谩ndar o hacer todo bajo la copia de carb贸n. En el an谩lisis final, todos los componentes del proceso de seguridad de la informaci贸n deben ajustarse org谩nicamente a la l贸gica del desarrollo empresarial: por un lado, no restrinja demasiado el desarrollo y, por otro, mantenga los riesgos dentro de los l铆mites especificados.

Una cuesti贸n importante que tambi茅n debe considerarse como parte de la estrategia de SI es el n煤mero y las calificaciones del personal, que es necesario para garantizar el cumplimiento de las funciones b谩sicas. Se debe desarrollar al menos el modelo de competencia m谩s simple, que, adem谩s de las responsabilidades laborales, determinar谩 el conocimiento y las habilidades organizativas e industriales que necesita el personal. Al desarrollar una estrategia de seguridad de la informaci贸n, es mejor ofrecer solo aquellas soluciones que requerir谩n competencias disponibles posteriormente para la empresa, o al menos competencias que se puedan obtener con un m铆nimo de esfuerzo.

Otro tema que vale la pena considerar es la subcontrataci贸n. Puede ser una buena herramienta que acelera la implementaci贸n de muchas funciones de seguridad de la informaci贸n, adem谩s de proporcionar su soporte operativo. Al decidir sobre la contrataci贸n externa, es necesario tener en cuenta los riesgos correspondientes, ya que el uso de empresas de terceros para proporcionar IS no siempre significa la transferencia de responsabilidad a sus clientes y reguladores, adem谩s, en caso de incidentes, a los clientes a menudo no les importa qui茅n caus贸 la falla. En este caso, las funciones de gesti贸n y control de la seguridad de la informaci贸n no deben subcontratarse por completo.

El resultado de esta etapa ser谩:

  • metas y objetivos, principios de desarrollo de seguridad de la informaci贸n;
  • descripci贸n de la composici贸n y funcionalidad del sistema de seguridad de la informaci贸n objetivo;
  • descripci贸n de los procesos de gesti贸n de seguridad de la informaci贸n objetivo;
  • informe y presentaci贸n de resultados de la etapa.

Etapa 4. Formaci贸n de la cartera de proyectos de seguridad de la informaci贸n. En la etapa final, se resuelve el problema de la eficiencia de la inversi贸n en el desarrollo de la seguridad de la informaci贸n. Para este prop贸sito, se est谩 formando una cartera de proyectos de seguridad de la informaci贸n, incluida la evaluaci贸n y selecci贸n de proyectos potenciales, estableciendo sus prioridades y criterios para su viabilidad.

Hay una gran cantidad de m茅todos para evaluar proyectos potenciales para su inclusi贸n en la cartera: econ贸mico-matem谩tico, experto-anal铆tico, gr谩fico. Entre ellos, los m茅todos anal铆ticos expertos, en particular, el m茅todo de criterios m煤ltiples ponderados, que permite evaluar sobre la base de criterios cuantitativos y cualitativos, priorizar proyectos teniendo en cuenta su especificidad y ser f谩ciles de usar, se utilizan ampliamente en relaci贸n con los proyectos de TI / SI. La esencia del m茅todo es asignar un peso espec铆fico a cada criterio, que se determina en relaci贸n con su importancia para lograr los objetivos estrat茅gicos. Un conjunto de criterios y sus gravedades espec铆ficas son individuales para cada empresa y est谩n determinados por su especificidad y escala de actividad. En la pr谩ctica, los grupos de criterios se usan con mayor frecuencia: criterios financieros, criterios comerciales, criterios de riesgo. El procedimiento de evaluaci贸n que utiliza este m茅todo es simple e incluye los siguientes pasos:

  • determinaci贸n de un conjunto de criterios y sus gravedades espec铆ficas;
  • evaluaci贸n de cada proyecto potencial de acuerdo con un conjunto dado de criterios;
  • c谩lculo de la evaluaci贸n integral de cada proyecto potencial;
  • clasificaci贸n de proyectos potenciales basada en una evaluaci贸n integrada.

El siguiente paso despu茅s de evaluar proyectos es la formaci贸n de un conjunto 贸ptimo de proyectos que mejor garantice el logro de los objetivos estrat茅gicos de la empresa, teniendo en cuenta las restricciones actuales. En este paso, se identifican discrepancias significativas entre los indicadores del proyecto y su suavizaci贸n teniendo en cuenta sus interconexiones. Las pautas principales para encontrar la mejor soluci贸n, como regla, son:

  • el efecto m谩ximo de la implementaci贸n de proyectos lo antes posible, teniendo en cuenta las limitaciones financieras;
  • El efecto de la implementaci贸n de una secuencia de proyectos interconectados.

La 煤ltima pregunta que debe responderse al desarrollar una estrategia de seguridad de la informaci贸n es c贸mo, en el proceso de su implementaci贸n posterior, descubrir si nos estamos moviendo en la direcci贸n correcta y cu谩nto hemos avanzado. Para evaluar la efectividad de la implementaci贸n de la estrategia de SI, se establece un conjunto de m茅tricas. Las m茅tricas deben ser consistentes con los objetivos de la empresa, por lo tanto, al desarrollar m茅tricas, es importante determinar primero el beneficio comercial real de proporcionar seguridad de la informaci贸n y luego los criterios que se pueden utilizar para evaluar el logro de este beneficio. Como regla general, la gesti贸n de la empresa como m茅trica percibe bien los indicadores en t茅rminos monetarios o el grado de influencia en los procesos comerciales. Tambi茅n una buena opci贸n es utilizar el modelo de madurez del proceso, ya que ofrece una evaluaci贸n visual del grado de implementaci贸n de los procesos de SI.

El resultado de esta etapa ser谩:

  • cartera objetivo de proyectos de seguridad de la informaci贸n;
  • "Hoja de ruta" para el desarrollo de la seguridad de la informaci贸n;
  • ;
  • ;
  • .




, , .

.

芦 禄, , . , , 鈥 , 芦禄. , , .

.

- 鈥 , , () . , . , , .

.

, , , . , , .

.

, . , , .

, , . , .


, , . , , . , , 鈥 .

Source: https://habr.com/ru/post/441920/


All Articles