Книга: Обеспечение информационной безопасности бизнеса

Самые посещаемые страницы в книге

Страница книги Просмотры
4.1.4. Примеры инцидентов 9392
2.3. Модели COSO, COBIT, ITIL 5541
1.3.2. Риски, рисковые события, ущербы и уязвимости. Полезные для построения моделей свойства 3390
Подходы к формированию нормативного обеспечения системы информационной безопасности организации 2720
3.1. Способы оценки информационной безопасности 2693
2.2.3. Шаги реализации стандартной СМИБ организации 2648
3.3.2. Оценка информационной безопасности на основе модели зрелости процессов 2381
4.2.2. Типология инцидентов 2371
Список литературы 2322
1.2.2. Правовая среда бизнеса и ее свойства 2297
1.2.5. Внутренняя нормативная база организации 1859
1.2.1. Общая структура информационной сферы. Связь с материальным миром 1825
2.1. Модели непрерывного совершенствования 1715
4.3.6. Управление системой ролей 1606
3.4. Риск-ориентированная оценка информационной безопасности 1488
4.1.3. Общая характеристика угроз 1424
Система обеспечения информационной безопасности КЦОИ Банка России 1346
1.3.9. Накопление знаний 1338
3.2.3. Мероприятия и выходные данные процесса оценки 1312
1. Философия информационной безопасности бизнеса 1279
1.3. Модель информационной безопасности бизнеса 1270
3.2. Процесс оценки информационной безопасности 1260
1.3.5. Риск-ориентированный подход к обеспечению ИБ 1251
3. Оценка информационной безопасности бизнеса. Проблема измерения и оценивания информационной безопасности бизнеса 1220
Структурная схема 1215
2. Существующие модели менеджмента (управления), применимые для обеспечения информационной безопасности бизнеса 1189
1.3.7. Об идентификации событий ИБ 1176
4.2. Формализованное представление угроз ИБ от персонала 1173
Введение 1166
4. Проблема персонала в задачах обеспечения информационной безопасности бизнеса 1160
1.2. Материальные и нематериальные (информационные) аспекты бизнеса 1155
4.3.8. Расследование инцидентов 1122
4.2.4. Некоторые модели угроз 1117
2.4. Контроль и аудит (оценки, измерения) в моделях менеджмента (управления) 1086
Структура СОИБ КЦОИ БР 1079
4.2.1. Цели моделирования угроз 1077
3.2.1. Основные элементы процесса оценки 1039
2.1.1. Модели непрерывного совершенствования и корпоративное управление 1032
2.2.1. Стандартизированные модели менеджмента в системе корпоративного управления 1024
Предисловие А. А. Стрельцова 1014
Общие сведения 1007
3.3. Применение типовых моделей оценки на основе оценки процессов и уровней зрелости процессов для оценки информационной безопасности 996
4.2.3. Факторная модель 983
Авторизация пользователей 980
3.2.4. Способы измерения атрибутов объекта оценки 966
4.3. Противодействие угрозам ИБ от персонала 924
2.2. Стандартизированные модели менеджмента. Аспекты контроля и совершенствования. Интеграция 918
Предисловие С. П. Расторгуева 898
4.3.7. Программно-технические средства защиты от утечек информации 894
3.2.2. Контекст оценки информационной безопасности организации 892
1.2.6. Информационная сфера — главный источник рисков бизнеса 892
Приложение 1 Архитектура стандартов защиты информации и обеспечения информационной безопасности 884

Генерация: 1.339. Запросов К БД/Cache: 1 / 0
поделиться
Вверх Вниз