Обеспечение информационной безопасности бизнеса

Автор: Андрианов В. В. , Зефиров С. Л. , Голованов В. Б. , Голдуев Н. А.

Год: 2011

Издательство: Альпина Паблишерз

Место издания: Москва

ISBN: 978-5-9614-1364-9

Страниц: 373

Форматы: PDF

цена: 500 руб.

Данную книгу можно назвать практической энциклопедией. В ней дан максимальный охват проблематики обеспечения информационной безопасности, начиная с современных подходов, обзора нормативного обеспечения в мире и в России и заканчивая рассмотрением конкретных направлений обеспечения информационной безопасности (обеспечение ИБ периметра, противодействие атакам, мониторинг ИБ, виртуальные частные сети и многие другие), конкретных аппаратно-программных решений в данной области. Книга будет полезна бизнес-руководителям компаний и тем, в чью компетенцию входит решение технических вопросов обеспечения информационной безопасности.

Предисловие А. А. Стрельцова
Предисловие С. П. Расторгуева
Введение
1. Философия информационной безопасности бизнеса
1.1. Бизнес и информация
1.1.1. Информационная сущность бизнеса
1.1.2. Информационные характеристики бизнеса
1.1.3. Уязвимости процессов накопления знаний (самообучения)
1.1.4. Определение информационной безопасности
1.2. Материальные и нематериальные (информационные) аспекты бизнеса
1.2.1. Общая структура информационной сферы. Связь с материальным миром
1.2.2. Правовая среда бизнеса и ее свойства
1.2.3. Учредительная и лицензионная база организации
1.2.4. Отражение материального мира
1.2.5. Внутренняя нормативная база организации
1.2.6. Информационная сфера — главный источник рисков бизнеса
1.3. Модель информационной безопасности бизнеса
1.3.1. Мотивация
1.3.2. Риски, рисковые события, ущербы и уязвимости. Полезные для построения моделей свойства
1.3.3. Обобщенная модель распределения ресурсов организации в условиях рисков
1.3.4. Ущербы и негативные последствия
1.3.5. Риск-ориентированный подход к обеспечению ИБ
1.3.6. Модель с изменением цели
1.3.7. Об идентификации событий ИБ
1.3.8. Предварительный анализ
1.3.9. Накопление знаний
1.3.10. Интерпретация характеристик риска для управления ИБ
1.3.11. Общая модель обеспечения ИБ бизнеса
1.3.12. Проблемы практической реализации модели обеспечения ИБ организации
2. Существующие модели менеджмента (управления), применимые для обеспечения информационной безопасности бизнеса
2.1. Модели непрерывного совершенствования
2.1.1. Модели непрерывного совершенствования и корпоративное управление
2.1.2. Вопросы реализации моделей непрерывного совершенствования и процессного подхода в организации
2.1.3. Модели непрерывного совершенствования и международные стандарты
2.2. Стандартизированные модели менеджмента. Аспекты контроля и совершенствования. Интеграция
2.2.1. Стандартизированные модели менеджмента в системе корпоративного управления
2.2.2. Универсальные требования к стандартам на системы менеджмента
2.2.3. Шаги реализации стандартной СМИБ организации
2.2.4. Реализация моделей менеджмента в целевых задачах организации («частные менеджменты»)
2.3. Модели COSO, COBIT, ITIL
2.4. Контроль и аудит (оценки, измерения) в моделях менеджмента (управления)
3. Оценка информационной безопасности бизнеса. Проблема измерения и оценивания информационной безопасности бизнеса
3.1. Способы оценки информационной безопасности
3.2. Процесс оценки информационной безопасности
3.2.1. Основные элементы процесса оценки
3.2.2. Контекст оценки информационной безопасности организации
3.2.3. Мероприятия и выходные данные процесса оценки
3.2.4. Способы измерения атрибутов объекта оценки
3.3. Применение типовых моделей оценки на основе оценки процессов и уровней зрелости процессов для оценки информационной безопасности
3.3.1. Модель оценки информационной безопасности на основе оценки процессов
3.3.2. Оценка информационной безопасности на основе модели зрелости процессов
3.4. Риск-ориентированная оценка информационной безопасности
4. Проблема персонала в задачах обеспечения информационной безопасности бизнеса
4.1. Общие сведения
4.1.1. Тенденции
4.1.2. Термины и определения
4.1.3. Общая характеристика угроз
4.1.4. Примеры инцидентов
4.2. Формализованное представление угроз ИБ от персонала
4.2.1. Цели моделирования угроз
4.2.2. Типология инцидентов
4.2.3. Факторная модель
4.2.4. Некоторые модели угроз
4.2.5. Внешние сообщники внутреннего злоумышленника
4.2.6. Типология мотивов
4.2.7. Сговор
4.2.8. Деятельность внутреннего злоумышленника с точки зрения формальных полномочий
Управление идентификационными данными и доступом (IBM Восточная Европа/Азия)
4.3. Противодействие угрозам ИБ от персонала
4.3.1. Общий подход к противодействию
4.3.2. Обеспечение осведомленности персонала в области ИБ
4.3.3. Получение информации от сотрудников организации
4.3.4. Организационные аспекты
4.3.5. Скрытность противодействия
4.3.6. Управление системой ролей
4.3.7. Программно-технические средства защиты от утечек информации
4.3.8. Расследование инцидентов
4.3.9. Раскрытие информации об инцидентах
1. Приложение
Архитектура стандартов защиты информации и обеспечения информационной безопасности
Общие сведения
2. Приложение
Подходы к формированию нормативного обеспечения системы информационной безопасности организации
Обзор современных средств управления доступом (ЗАО «Инфосистема Джет»)
3. Приложение (справочное)
Примеры метрик для измерения атрибутов
4. Приложение
ЗАО «ЕС-лизинг»
5. Приложение
Монитор TopCM
Список литературы
Участники проекта. «Обеспечение информационной безопасности бизнеса»

Все отзывы о книге

Чтобы оставить отзыв, зарегистрируйтесь или войдите