Исследование процесса комплексного обеспечения информационной безопасности [Андрей Обласов]

Bot

Администратор
Команда форума
23 Янв 2020
201,150
3,137
113
[IMG]

О КНИГЕ
Активное внедрение цифровых технологий на различных уровнях (от глобального — мировая экономика, до субъективного — жизнь отдельного гражданина) актуализирует роль защиты информации и трансформирует методы обеспечения информационной безопасности. Навыки управления информационной безопасностью играют ключевую роль в формировании компетенций специалистов по информационной безопасности автоматизированных систем.

Книга публикуется в авторской орфографии и пунктуации

Объем:
82 стр.

  • ВВЕДЕНИЕ
  • ПРИМЕР КОНТРОЛЬНОЙ РАБОТЫ
  • ВВЕДЕНИЕ
  • 1 ТЕОРЕТИЧЕСКИЕ СВЕДЕНИЯ ОБ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
  • 1.1 АКТУАЛЬНОСТЬ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
  • 1.2 ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
  • 1.2.1 ОСНОВНЫЕ ПОНЯТИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
  • 1.2.2 ОСНОВНЫЕ ОПРЕДЕЛЕНИЯ О ПЕРСОНАЛЬНЫХ ДАННЫХ
  • 1.2.3 РЕГУЛЯТОРЫ РФ В СФЕРЕ ОБРАБОТКИ ПЕРСОНАЛЬНЫХ ДАННЫХ
  • 1.3 УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
  • 1.3.1 АНТРОПОГЕННЫЕ ИСТОЧНИКИ УГРОЗ
  • 1.3.2 ТЕХНОГЕННЫЕ ИСТОЧНИКИ УГРОЗ
  • 1.3.3 СТИХИЙНЫЕ ИСТОЧНИКИ УГРОЗ
  • 1.4 ОЦЕНКА АКТУАЛЬНОСТИ ИСТОЧНИКОВ УГРОЗ ИНФОРМАЦИИ
  • 1.5 ПОНЯТИЕ ПОЛИТИКИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРЕДПРИЯТИЯ
  • 2.1 РАСПОЛОЖЕНИЕ ИС ОТНОСИТЕЛЬНО КОНТРОЛИРУЕМОЙ ЗОНЫ
  • 2.2 СХЕМА ЛОКАЛЬНОЙ СЕТИ ОРГАНИЗАЦИИ
  • 2.3 СТРУКТУРА ИС ПДН СОТРУДНИКОВ ПРЕДПРИЯТИЯ
  • 2.3.1 СОСТАВ И СТРУКТУРА ПДН СОТРУДНИКОВ ЧОП «ЩИТ»
  • 2.3.2 СТРУКТУРА ОБРАБОТКИ ПДН СОТРУДНИКОВ ЧОП «ЩИТ»
  • 2.3.3 РЕЖИМ ОБРАБОТКИ ПДН СОТРУДНИКОВ ЧОП «ЩИТ»
  • 2.3.4 КЛАССИФИКАЦИЯ ИС
  • 2.4 КЛАССИФИКАЦИЯ АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ
  • 3 ПОЛИТИКА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
  • 3.1 ЦЕЛЬ ПОЛИТИКИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
  • 3.2 ОБЛАСТЬ ДЕЙСТВИЯ
  • 3.3 СИСТЕМА УПРАВЛЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ
  • 3.3.1 ИЕРАРХИЯ РУКОВОДЯЩИХ ДОКУМЕНТОВ
  • 3.3.2 ГРУППА, ОТВЕТСТВЕННАЯ ЗА ОБЕСПЕЧЕНИЕ ИБ
  • 3.4 ПРАВОВОЕ ОБЕСПЕЧЕНИЕ КОМПЛЕКСНОЙ СИСТЕМЫ ОБЕСПЕЧЕНИЯ ИБ
  • 3.5 ТРЕБОВАНИЯ ПОЛИТИКИ ИБ ПРИ ЗАКЛЮЧЕНИИ И РАСТОРЖЕНИИ
  • ТРУДОВЫХ ОТНОШЕНИЙ
  • 3.5.1. УСЛОВИЯ НАЙМА
  • 3.5.2. ОТВЕТСТВЕННОСТЬ РУКОВОДСТВА
  • 3.5.3 ОБУЧЕНИЕ ИБ
  • 3.5.4. ЗАВЕРШЕНИЕ ИЛИ ИЗМЕНЕНИЯ ТРУДОВЫХ ОТНОШЕНИЙ
  • 3.6 ФИЗИЧЕСКАЯ БЕЗОПАСНОСТЬ
  • 3.6.1 ОБЛАСТИ ОГРАНИЧЕННОГО ДОСТУПА
  • 3.6.2 ОБЛАСТИ ДОСТУПА
  • 3.6.3 ВСПОМОГАТЕЛЬНЫЕ СЛУЖБЫ
  • 3.6.4 УТИЛИЗАЦИЯ ИЛИ ПОВТОРНОЕ ИСПОЛЬЗОВАНИЕ ОБОРУДОВАНИЯ
  • 3.6.5. ПЕРЕМЕЩЕНИЕ ИМУЩЕСТВА
  • 3.7 КОНТРОЛЬ ДОСТУПА К ИС
  • 3.7.1 РЕГИСТРАЦИЯ И УЧЕТ
  • 3.7.2 УПРАВЛЕНИЕ ПРИВИЛЕГИЯМИ
  • 3.7.3 УПРАВЛЕНИЕ ПАРОЛЯМИ
  • 3.7.4 КОНТРОЛЬ ПРАВ ДОСТУПА
  • 3.7.5 ИСПОЛЬЗОВАНИЕ ПАРОЛЕЙ
  • 3.7.6 ПОЛЬЗОВАТЕЛЬСКОЕ ОБОРУДОВАНИЕ, ОСТАВЛЯЕМОЕ БЕЗ ПРИСМОТРА
  • 3.7.8 МОБИЛЬНОЕ КОМПЬЮТЕРНОЕ ОБОРУДОВАНИЕ
  • 3.8 ПОЛИТИКА ИСПОЛЬЗОВАНИЯ ИНФОРМАЦИОННЫХ РЕСУРСОВ
  • 3.8.1 ИСПОЛЬЗОВАНИЕ ПО
  • 3.8.2 ИСПОЛЬЗОВАНИЕ АРМ И ИС
  • 3.8.3 ИСПОЛЬЗОВАНИЕ РЕСУРСОВ ЛОКАЛЬНОЙ СЕТИ
  • 3.8.4 ОБРАБОТКА КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ
  • 3.8.5 ИСПОЛЬЗОВАНИЕ ЭЛЕКТРОННОЙ ПОЧТЫ
  • 3.8.6 РАБОТА В СЕТИ
  • 3.8.7 ЗАЩИТА ОТ ВРЕДОНОСНОГО ПО
  • 3.9 ПРАВИЛА РАЗРАБОТКИ И ОБСЛУЖИВАНИЯ ИС ОРГАНИЗАЦИИ
  • 3.9.1 ТРЕБОВАНИЯ БЕЗОПАСНОСТИ ДЛЯ ИНФОРМАЦИОННЫХ СИСТЕМ
  • 3.9.2 КОРРЕКТНАЯ РАБОТА ИНФОРМАЦИИ
  • 3.9.3 БЕЗОПАСНОСТЬ СИСТЕМНЫХ ФАЙЛОВ
  • 3.9.4 БЕЗОПАСНОСТЬ ПРОЦЕССА РАЗРАБОТКИ И ОБСЛУЖИВАНИЯ СИСТЕМ
  • 3.10 ВНУТРЕННИЙ КОНТРОЛЬ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
  • 3.11 ПРЕДОСТАВЛЕНИЕ УСЛУГ СТОРОННИМ ОРГАНИЗАЦИЯМ
  • 3.11.1 СОГЛАШЕНИЯ О ПРЕДОСТАВЛЕНИИ УСЛУГ
  • 3.11.2 АНАЛИЗ ПРЕДОСТАВЛЕНИЯ УСЛУГ
  • 3.11.3 ПРИЁМКА СИСТЕМ
  • 3.12 ОТВЕТСТВЕННОСТЬ
  • ЗАКЛЮЧЕНИЕ
  • ЗАКЛЮЧЕНИЕ
  • СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

EPUB, MOBI, FB2, PDF

ridero.ru/books/issledovani...go_obespecheniya_informacionnoi_bezopasnosti/