Управление информационной безопасностью, Чекулаева Е.Н., Кубашева Е.С., 2020

Управление информационной безопасностью, Чекулаева Е.Н., Кубашева Е.С., 2020.

   Представлены основные понятия и подходы к управлению информационной безопасностью, рассмотрены основные критерии выбора средств управления информационной безопасностью на предприятии, мероприятия по УИБ предприятия, а также выделены практические аспекты создания СУИБ.
Для студентов и магистрантов направлений подготовки 10.05.03 «Информационная безопасность автоматизированных систем» и 10.04.01 «Информационная безопасность».

Управление информационной безопасностью, Чекулаева Е.Н., Кубашева Е.С., 2020


Политика информационной безопасности.
Под политикой информационной безопасности организации понимают совокупность документированных управленческих решений, направленных на защиту информации и ассоциированных с ней ресурсов. Политика безопасности является тем средством, с помощью которой реализуется деятельность в компьютерной информационной системе организации. Вообще политика безопасности определяется используемой компьютерной средой и отражает специфические потребности организации.

Обычно корпоративная информационная система представляет собой сложный комплекс разнородного, иногда плохо согласующегося между собой аппаратного и программного обеспечения: компьютеров. операционных систем, сетевых средств. СУБД, разнообразных приложений. Все эти компоненты часто обладают собственными средствами защиты, которые нужно согласовать между собой. Поэтому очень важна эффективная политика безопасности в качестве согласованной платформы по обеспечению безопасности корпоративной системы. По мере роста компьютерной системы и интеграции ее в глобальную сеть необходимо обеспечить отсутствие в системе слабых мест, поскольку все усилия по защите информации могут быть обесценены лишь одной оплошностью.

ОГЛАВЛЕНИЕ.
ПРЕДИСЛОВИЕ.
СПИСОК СОКРАЩЕНИЙ.
ВВЕДЕНИЕ.
1. ОСНОВНЫЕ ПОНЯТИЯ И ПОДХОДЫ К УПРАВЛЕНИЮ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ.
1.1. Сущность информационной безопасности, ее составляющие.
1.2. Нормативно-правовые аспекты и методы регулирования в области информационной безопасности.
1.3. Система управления информационной безопасностью.
1.4. Политика информационной безопасности.
2. ОСНОВНЫЕ КРИТЕРИИ ВЫБОРА СРЕДСТВ УПРАВЛЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ НА ПРЕДПРИЯТИИ.
2.1. Перечень защищаемой информации на предприятии.
2.2. Формирование матрицы и модели доступа к управлению информационной безопасностью.
2.3. Основные виды угроз информационной безопасности.
2.4. Модель нарушителя информационной безопасности.
3. МЕРОПРИЯТИЯ ПО УПРАВЛЕНИЮ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ НА ПРЕДПРИЯТИИ.
3.1. Определение режима управления информацией на предприятии.
3.2. Разработка подсистемы управления доступом защищаемой информации.
3.3. Контроль за работой средствами управления информационной безопасности (СУИБ) на предприятии.
3.4. Мониторинг и оценка рисков управления информационной безопасностью.
4. ПРАКТИЧЕСКИЕ АСПЕКТЫ СОЗДАНИЯ СУИБ.
4.1. Политика информационной безопасности.
4.1.1. Содержание Политики информационной безопасности.
4.1.2. Порядок разработки Политики информационной безопасности.
4.2. Угрозы информационной безопасности. Построение модели угроз.
4.2.1. Модель угроз ИБ. Классификация угроз.
4.2.2. Типовая модель угроз информационной безопасности. Методика определения угроз ИБ.
4.2.3. Определение актуальных угроз информационной безопасности.
4.3. Причинно-следственный анализ угроз и уязвимостей в системе управления информационной безопасностью предприятия.
4.4. Документированные процедуры УИБ.
4.5. Оценка информационных рисков на основе причинно-следственных связей угроз и уязвимостей.
4.5.1. Анализ и оценка рисков информационной безопасности предприятия.
4.5.2. Оценка информационных рисков на основе причинно-следственных связей угроз и уязвимостей.
4.5.3. Алгоритм оценки информационных рисков организации на основе причинно-следственных связей угроз и уязвимостей.
4.6. Положение о применимости результатов в СУИБ.
ЗАКЛЮЧЕНИЕ.
СЛОВАРЬ ТЕРМИНОВ.
СПИСОК ЛИТЕРАТУРЫ.
Приложение 1. Инструкция администратора.
Приложение 2. Инструкция по использованию средств криптографической защиты информации.
Приложение 3. Расчет оценки информационных рисков.



Бесплатно скачать электронную книгу в удобном формате, смотреть и читать:
Скачать книгу Управление информационной безопасностью, Чекулаева Е.Н., Кубашева Е.С., 2020 - fileskachat.com, быстрое и бесплатное скачивание.

Скачать файл № 1 - pdf
Скачать файл № 2 - rtf
Ниже можно купить эту книгу по лучшей цене со скидкой с доставкой по всей России.Купить эту книгу



Скачать - rtf - Яндекс.Диск.

Скачать - pdf - Яндекс.Диск.
Дата публикации:





Теги: :: :: :: :: ::


Следующие учебники и книги:
Предыдущие статьи:


 


 

Книги, учебники, обучение по разделам




Не нашёл? Найди:





2024-03-28 17:33:38