Книга: Обеспечение информационной безопасности бизнеса

Самые посещаемые страницы в книге

Страница книги Просмотры
4.1.4. Примеры инцидентов 9287
2.3. Модели COSO, COBIT, ITIL 5470
1.3.2. Риски, рисковые события, ущербы и уязвимости. Полезные для построения моделей свойства 3327
Подходы к формированию нормативного обеспечения системы информационной безопасности организации 2651
3.1. Способы оценки информационной безопасности 2604
2.2.3. Шаги реализации стандартной СМИБ организации 2565
4.2.2. Типология инцидентов 2312
3.3.2. Оценка информационной безопасности на основе модели зрелости процессов 2256
Список литературы 2215
1.2.2. Правовая среда бизнеса и ее свойства 2214
1.2.5. Внутренняя нормативная база организации 1773
1.2.1. Общая структура информационной сферы. Связь с материальным миром 1739
2.1. Модели непрерывного совершенствования 1639
4.3.6. Управление системой ролей 1537
3.4. Риск-ориентированная оценка информационной безопасности 1388
4.1.3. Общая характеристика угроз 1388
1.3.9. Накопление знаний 1271
Система обеспечения информационной безопасности КЦОИ Банка России 1254
3.2.3. Мероприятия и выходные данные процесса оценки 1250
1. Философия информационной безопасности бизнеса 1201
1.3. Модель информационной безопасности бизнеса 1194
3.2. Процесс оценки информационной безопасности 1193
1.3.5. Риск-ориентированный подход к обеспечению ИБ 1182
Структурная схема 1172
3. Оценка информационной безопасности бизнеса. Проблема измерения и оценивания информационной безопасности бизнеса 1132
1.3.7. Об идентификации событий ИБ 1112
2. Существующие модели менеджмента (управления), применимые для обеспечения информационной безопасности бизнеса 1109
Введение 1082
1.2. Материальные и нематериальные (информационные) аспекты бизнеса 1081
4.2. Формализованное представление угроз ИБ от персонала 1079
4. Проблема персонала в задачах обеспечения информационной безопасности бизнеса 1074
4.3.8. Расследование инцидентов 1069
2.4. Контроль и аудит (оценки, измерения) в моделях менеджмента (управления) 1048
Структура СОИБ КЦОИ БР 1034
4.2.1. Цели моделирования угроз 1003
2.2.1. Стандартизированные модели менеджмента в системе корпоративного управления 982
3.2.1. Основные элементы процесса оценки 975
4.2.4. Некоторые модели угроз 972
2.1.1. Модели непрерывного совершенствования и корпоративное управление 969
Предисловие А. А. Стрельцова 933
4.2.3. Факторная модель 925
Авторизация пользователей 919
Общие сведения 914
3.3. Применение типовых моделей оценки на основе оценки процессов и уровней зрелости процессов для оценки информационной безопасности 909
3.2.4. Способы измерения атрибутов объекта оценки 906
2.2. Стандартизированные модели менеджмента. Аспекты контроля и совершенствования. Интеграция 873
4.3. Противодействие угрозам ИБ от персонала 867
Предисловие С. П. Расторгуева 847
4.3.7. Программно-технические средства защиты от утечек информации 832
1.2.6. Информационная сфера — главный источник рисков бизнеса 829
Приложение 1 Архитектура стандартов защиты информации и обеспечения информационной безопасности 822
Примеры метрик для измерения атрибутов 815

Генерация: 2.301. Запросов К БД/Cache: 1 / 0
поделиться
Вверх Вниз