О КНИГЕ
Активное внедрение цифровых технологий на различных уровнях (от глобального — мировая экономика, до субъективного — жизнь отдельного гражданина) актуализирует роль защиты информации и трансформирует методы обеспечения информационной безопасности. Навыки управления информационной безопасностью играют ключевую роль в формировании компетенций специалистов по информационной безопасности автоматизированных систем.
Книга публикуется в авторской орфографии и пунктуации
Объем:
82 стр.
- ВВЕДЕНИЕ
- ПРИМЕР КОНТРОЛЬНОЙ РАБОТЫ
- ВВЕДЕНИЕ
- 1 ТЕОРЕТИЧЕСКИЕ СВЕДЕНИЯ ОБ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
- 1.1 АКТУАЛЬНОСТЬ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
- 1.2 ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
- 1.2.1 ОСНОВНЫЕ ПОНЯТИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
- 1.2.2 ОСНОВНЫЕ ОПРЕДЕЛЕНИЯ О ПЕРСОНАЛЬНЫХ ДАННЫХ
- 1.2.3 РЕГУЛЯТОРЫ РФ В СФЕРЕ ОБРАБОТКИ ПЕРСОНАЛЬНЫХ ДАННЫХ
- 1.3 УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
- 1.3.1 АНТРОПОГЕННЫЕ ИСТОЧНИКИ УГРОЗ
- 1.3.2 ТЕХНОГЕННЫЕ ИСТОЧНИКИ УГРОЗ
- 1.3.3 СТИХИЙНЫЕ ИСТОЧНИКИ УГРОЗ
- 1.4 ОЦЕНКА АКТУАЛЬНОСТИ ИСТОЧНИКОВ УГРОЗ ИНФОРМАЦИИ
- 1.5 ПОНЯТИЕ ПОЛИТИКИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРЕДПРИЯТИЯ
- 2.1 РАСПОЛОЖЕНИЕ ИС ОТНОСИТЕЛЬНО КОНТРОЛИРУЕМОЙ ЗОНЫ
- 2.2 СХЕМА ЛОКАЛЬНОЙ СЕТИ ОРГАНИЗАЦИИ
- 2.3 СТРУКТУРА ИС ПДН СОТРУДНИКОВ ПРЕДПРИЯТИЯ
- 2.3.1 СОСТАВ И СТРУКТУРА ПДН СОТРУДНИКОВ ЧОП «ЩИТ»
- 2.3.2 СТРУКТУРА ОБРАБОТКИ ПДН СОТРУДНИКОВ ЧОП «ЩИТ»
- 2.3.3 РЕЖИМ ОБРАБОТКИ ПДН СОТРУДНИКОВ ЧОП «ЩИТ»
- 2.3.4 КЛАССИФИКАЦИЯ ИС
- 2.4 КЛАССИФИКАЦИЯ АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ
- 3 ПОЛИТИКА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
- 3.1 ЦЕЛЬ ПОЛИТИКИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
- 3.2 ОБЛАСТЬ ДЕЙСТВИЯ
- 3.3 СИСТЕМА УПРАВЛЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ
- 3.3.1 ИЕРАРХИЯ РУКОВОДЯЩИХ ДОКУМЕНТОВ
- 3.3.2 ГРУППА, ОТВЕТСТВЕННАЯ ЗА ОБЕСПЕЧЕНИЕ ИБ
- 3.4 ПРАВОВОЕ ОБЕСПЕЧЕНИЕ КОМПЛЕКСНОЙ СИСТЕМЫ ОБЕСПЕЧЕНИЯ ИБ
- 3.5 ТРЕБОВАНИЯ ПОЛИТИКИ ИБ ПРИ ЗАКЛЮЧЕНИИ И РАСТОРЖЕНИИ
- ТРУДОВЫХ ОТНОШЕНИЙ
- 3.5.1. УСЛОВИЯ НАЙМА
- 3.5.2. ОТВЕТСТВЕННОСТЬ РУКОВОДСТВА
- 3.5.3 ОБУЧЕНИЕ ИБ
- 3.5.4. ЗАВЕРШЕНИЕ ИЛИ ИЗМЕНЕНИЯ ТРУДОВЫХ ОТНОШЕНИЙ
- 3.6 ФИЗИЧЕСКАЯ БЕЗОПАСНОСТЬ
- 3.6.1 ОБЛАСТИ ОГРАНИЧЕННОГО ДОСТУПА
- 3.6.2 ОБЛАСТИ ДОСТУПА
- 3.6.3 ВСПОМОГАТЕЛЬНЫЕ СЛУЖБЫ
- 3.6.4 УТИЛИЗАЦИЯ ИЛИ ПОВТОРНОЕ ИСПОЛЬЗОВАНИЕ ОБОРУДОВАНИЯ
- 3.6.5. ПЕРЕМЕЩЕНИЕ ИМУЩЕСТВА
- 3.7 КОНТРОЛЬ ДОСТУПА К ИС
- 3.7.1 РЕГИСТРАЦИЯ И УЧЕТ
- 3.7.2 УПРАВЛЕНИЕ ПРИВИЛЕГИЯМИ
- 3.7.3 УПРАВЛЕНИЕ ПАРОЛЯМИ
- 3.7.4 КОНТРОЛЬ ПРАВ ДОСТУПА
- 3.7.5 ИСПОЛЬЗОВАНИЕ ПАРОЛЕЙ
- 3.7.6 ПОЛЬЗОВАТЕЛЬСКОЕ ОБОРУДОВАНИЕ, ОСТАВЛЯЕМОЕ БЕЗ ПРИСМОТРА
- 3.7.8 МОБИЛЬНОЕ КОМПЬЮТЕРНОЕ ОБОРУДОВАНИЕ
- 3.8 ПОЛИТИКА ИСПОЛЬЗОВАНИЯ ИНФОРМАЦИОННЫХ РЕСУРСОВ
- 3.8.1 ИСПОЛЬЗОВАНИЕ ПО
- 3.8.2 ИСПОЛЬЗОВАНИЕ АРМ И ИС
- 3.8.3 ИСПОЛЬЗОВАНИЕ РЕСУРСОВ ЛОКАЛЬНОЙ СЕТИ
- 3.8.4 ОБРАБОТКА КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ
- 3.8.5 ИСПОЛЬЗОВАНИЕ ЭЛЕКТРОННОЙ ПОЧТЫ
- 3.8.6 РАБОТА В СЕТИ
- 3.8.7 ЗАЩИТА ОТ ВРЕДОНОСНОГО ПО
- 3.9 ПРАВИЛА РАЗРАБОТКИ И ОБСЛУЖИВАНИЯ ИС ОРГАНИЗАЦИИ
- 3.9.1 ТРЕБОВАНИЯ БЕЗОПАСНОСТИ ДЛЯ ИНФОРМАЦИОННЫХ СИСТЕМ
- 3.9.2 КОРРЕКТНАЯ РАБОТА ИНФОРМАЦИИ
- 3.9.3 БЕЗОПАСНОСТЬ СИСТЕМНЫХ ФАЙЛОВ
- 3.9.4 БЕЗОПАСНОСТЬ ПРОЦЕССА РАЗРАБОТКИ И ОБСЛУЖИВАНИЯ СИСТЕМ
- 3.10 ВНУТРЕННИЙ КОНТРОЛЬ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
- 3.11 ПРЕДОСТАВЛЕНИЕ УСЛУГ СТОРОННИМ ОРГАНИЗАЦИЯМ
- 3.11.1 СОГЛАШЕНИЯ О ПРЕДОСТАВЛЕНИИ УСЛУГ
- 3.11.2 АНАЛИЗ ПРЕДОСТАВЛЕНИЯ УСЛУГ
- 3.11.3 ПРИЁМКА СИСТЕМ
- 3.12 ОТВЕТСТВЕННОСТЬ
- ЗАКЛЮЧЕНИЕ
- ЗАКЛЮЧЕНИЕ
- СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
EPUB, MOBI, FB2, PDF
ridero.ru/books/issledovani...go_obespecheniya_informacionnoi_bezopasnosti/