Книга: Обеспечение информационной безопасности бизнеса

Самые посещаемые страницы в книге

Страница книги Просмотры
4.1.4. Примеры инцидентов 9316
2.3. Модели COSO, COBIT, ITIL 5484
1.3.2. Риски, рисковые события, ущербы и уязвимости. Полезные для построения моделей свойства 3343
Подходы к формированию нормативного обеспечения системы информационной безопасности организации 2666
3.1. Способы оценки информационной безопасности 2619
2.2.3. Шаги реализации стандартной СМИБ организации 2583
4.2.2. Типология инцидентов 2329
3.3.2. Оценка информационной безопасности на основе модели зрелости процессов 2296
Список литературы 2238
1.2.2. Правовая среда бизнеса и ее свойства 2234
1.2.5. Внутренняя нормативная база организации 1793
1.2.1. Общая структура информационной сферы. Связь с материальным миром 1757
2.1. Модели непрерывного совершенствования 1654
4.3.6. Управление системой ролей 1555
3.4. Риск-ориентированная оценка информационной безопасности 1413
4.1.3. Общая характеристика угроз 1398
1.3.9. Накопление знаний 1283
Система обеспечения информационной безопасности КЦОИ Банка России 1282
3.2.3. Мероприятия и выходные данные процесса оценки 1265
1. Философия информационной безопасности бизнеса 1217
1.3. Модель информационной безопасности бизнеса 1216
3.2. Процесс оценки информационной безопасности 1204
1.3.5. Риск-ориентированный подход к обеспечению ИБ 1198
Структурная схема 1182
3. Оценка информационной безопасности бизнеса. Проблема измерения и оценивания информационной безопасности бизнеса 1155
2. Существующие модели менеджмента (управления), применимые для обеспечения информационной безопасности бизнеса 1129
1.3.7. Об идентификации событий ИБ 1124
1.2. Материальные и нематериальные (информационные) аспекты бизнеса 1102
Введение 1099
4.2. Формализованное представление угроз ИБ от персонала 1099
4. Проблема персонала в задачах обеспечения информационной безопасности бизнеса 1093
4.3.8. Расследование инцидентов 1086
2.4. Контроль и аудит (оценки, измерения) в моделях менеджмента (управления) 1060
Структура СОИБ КЦОИ БР 1043
4.2.4. Некоторые модели угроз 1038
4.2.1. Цели моделирования угроз 1019
2.2.1. Стандартизированные модели менеджмента в системе корпоративного управления 993
3.2.1. Основные элементы процесса оценки 993
2.1.1. Модели непрерывного совершенствования и корпоративное управление 980
Предисловие А. А. Стрельцова 953
Общие сведения 948
4.2.3. Факторная модель 940
Авторизация пользователей 933
3.3. Применение типовых моделей оценки на основе оценки процессов и уровней зрелости процессов для оценки информационной безопасности 929
3.2.4. Способы измерения атрибутов объекта оценки 919
2.2. Стандартизированные модели менеджмента. Аспекты контроля и совершенствования. Интеграция 885
4.3. Противодействие угрозам ИБ от персонала 883
Предисловие С. П. Расторгуева 864
4.3.7. Программно-технические средства защиты от утечек информации 849
1.2.6. Информационная сфера — главный источник рисков бизнеса 844
Приложение 1 Архитектура стандартов защиты информации и обеспечения информационной безопасности 840
Примеры метрик для измерения атрибутов 826

Генерация: 0.061. Запросов К БД/Cache: 0 / 1
поделиться
Вверх Вниз