Главная


Поиск по сайту: 

Читальный зал ->

Загинайлов Ю.Н. и др. Комплексная система защиты информации на предприятии: Учебное пособие. - Барнаул: Изд-во АлтГТУ, 2010. – 287 с.

  Скачать полный текст

Нравится

СОДЕРЖАНИЕ

ЧАСТЬ 1. Методические рекомендации по внедрению системы управления информационной безопасностью 
организации на основе международного стандарта ИСО/МЭК 17799
Сокращения
Термины и определения
1 Система управления информационной безопасностью
2 Алгоритм внедрения системы управления информационной безопаностью
3 Уровни зрелости организации в области защиты информации
4 Рекомендации по разработке нормативных документов управления информационной безопасностью
   4.1 Политика безопасности
   4.2 Правила обеспечения информационной безопасности при работе в организации
   4.3 Перечень ресурсов
   4.4 Должностные инструкции по обеспечению информационной безопасности
   4.5 Инструкции по обеспечению физической безопасности и защиты от окружающей среды
   4.6 Регламент по управлению коммуникациями и операциями резервного 
       копирования и восстановления данных
   4.7 Политика контроля доступа к ресурсам корпоративной сети
   4.8 Правила приобретения, внедрения и эксплуатации информационных систем организации
   4.9 Регламент управления при инциденте информационной безопасности
   4.10 План обеспечения непрерывности бизнеса, аварийные процедуры, 
        программа и протокол тестирования плана
5 Рекомендации по внедрению системы управления информационной безопасностью организации
   5.1 Рекомендации по разработке политики безопасности
   5.2 Рекомендации к организационной структуре информационной безопасности
   5.3 Рекомендации по управлению ресурсами
   5.4 Рекомендации по безопасности человеческих ресурсов
   5.5 Рекомендации по физической безопасности и защите от окружающей среды
   5.6 Рекомендации по управлению коммуникациями и операциями
   5.7 Рекомендации по контролю доступа
   5.8 Рекомендации по внедрению, приобретению и эксплуатации информационных систем
   5.9 Рекомендации по управлению при инциденте информационной безопасности
   5.10 Рекомендации по управлению непрерывностью бизнес-деятельности
   5.11 Рекомендации в области обеспечения соответствия требованиям
Библиография

ЧАСТЬ 2. Методические рекомендации по внедрению системы менеджмента информационной 
безопасности организации на основе стандарта ИСО/МЭК 27001
Сокращения
Термины и определения
1 Системы менеджмента качества
2 Системы менеджмента информационной безопасности
3 Рекомендации по созданию систем менеджмента информационной безопасности
4 Методология оценки риска
   4.1 Оценка риска
      4.1.1 Описание системы
      4.1.2 Идентификация угроз
      4.1.3 Идентификация уязвимостей
      4.1.4 Анализ системы управления информационной системой
      4.1.5 Определение вероятности реализации уязвимости
      4.1.6 Анализ воздействия
      4.1.7 Расчет риска
      4.1.8 Рекомендации по управлению рисками
      4.1.9 Разработка документации
   4.2 Снижение рисков
      4.2.1 Стратегия снижения рисков
      4.2.2 Методика снижения рисков
      4.2.3 Остаточный риск
5 Рекомендации по реализации и эксплуатации системы менеджмента информационной безопасности
6 Рекомендации по анализу и контролю системы менеджмента информационной безопасности
7 Рекомендации по поддержке в рабочем состоянии и улучшению
  системы менеджмента информационной безопасности
8 Рекомендации по разработке документации системы менеджмента информационной безопасности
Приложение А Цели и меры (средства) контроля
Приложение Б Рекомендуемый перечень документов
Библиография

ЧАСТЬ 3. Методические рекомендации по менеджменту инцидентов информационной 
безопасности в организации
СОКРАЩЕНИЯ
ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ
ВВЕДЕНИЕ
1 Менеджмент инцидентов ИБ в организации
   1.1 Преимущества существования системы менеджмента инцидентов ИБ в организации
   1.2 Международная практика управления инцидентами ИБ
   1.3 Этапы процесса управления инцидентами ИБ
2 Рекомендации по разработке документации процесса управления инцидентами ИБ
   2.1 Разработка политики и программы менеджмента инцидентами ИБ
      2.1.1 Политика менеджмента инцидентов ИБ
      2.1.2 Программа менеджмента инцидентов ИБ
3 Рекомендации по реагированию на инциденты ИБ
   3.1 Обнаружение и оповещение
   3.2 Классификация инцидента ИБ
   3.3 Устранение последствий инцидента ИБ
   3.4 Анализ причин возникновения инцидента
БИБЛИОГРАФИЯ
ПРИЛОЖЕНИЕ 1 - Классификация инцидентов ИБ
ПРИЛОЖЕНИЕ 2 - Соответствие инцидентов ИБ законодательству
               РФ и классификации преступлений по кодификатору Интерпола
ПРИЛОЖЕНИЕ 3 - Формуляр инцидента
ПРИЛОЖЕНИЕ 4 – Отчёт об инциденте ИБ

ЧАСТЬ 4. Методические рекомендации по разработке перечня сведений, 
составляющих коммерческую тайну организации
1 Общие оложения
2 Организация работ по формированию перечня сведений, составляющих 
  коммерческую тайну организации
3 Факторы, влияющие на степень охраны коммерческой тайны
4 Порядок определения перечня и степени конфиденциальности сведений
5 Обзорный список сведений, относимых к коммерческой тайне организации
Библиография
ПРИЛОЖЕНИЕ А Примерный (обобщённый) перечень категорий
сведений, составляющих коммерческую тайну организации
ПРИЛОЖЕНИЕ Б Пример оформления перечня информации,
составляющей коммерческую тайну организации

ЧАСТЬ 5. Методические рекомендации по организации и обеспечению безопасности 
персональных данных в ИСПДн с использованием криптографических средств
Сокращения
1 Общие положения по организации и обеспечению безопасности персональных данных с 
  использованием криптосредств при их обработке в информационных системах персональных данных
2 Организация и обеспечение безопасности обработки персональных
  данных с использованием криптографических средств
3 Организация создания системы защиты ПДн с использованием криптографических средств
   3.1 Инвентаризация информационных систем персональных данных
   3.2 Оценка законности обработки персональных данных и наличия согласий 
       субъектов на такую обработку
   3.3 Формирование перечней персональных данных и определение
       предельных сроков и условий прекращения обработки персональных данных
   3.4 Ограничение доступа работников предприятия и пользователей
       информационной системы к персональным данным, документальное
       регламентирование работы с персональными данными
   3.5 Классификация ИСПДн
   3.6 Формирование модели угроз
      3.6.1 Методология формирования модели угроз верхнего уровня
      3.6.2 Методология формирования детализированной модели угроз
   3.7 Методология формирования модели нарушителя
   3.8 Уровень криптографической защиты персональных данных,
       уровни специальной защиты от утечки по каналам побочных
       излучений и наводок и уровни защиты от несанкционированного доступа
   3.9 Уведомления об обработке персональных данных в
       уполномченный орган по защите прав субъектов персональных данных
   3.10 Организация создания системы защиты персональных данных
   3.11 Организация лицензионного обеспечения деятельности по защите
        конфиденциальной информации и персональных данных
   3.12 Аттестация (сертификация) информационной системы персональных данных
4 Контроль и надзор за обработкой персональных данных
Приложение А
Библиография

 

Читальный зал


  

Рейтинг@Mail.ru