Справка
x
Поиск
Закладки
Озвучить книгу
Изменить режим чтения
Изменить размер шрифта
Оглавление
Для озвучивания и цитирования книги перейдите в режим постраничного просмотра.
Управление информационными рисками. Экономически оправданная безопасность
Приложение 1. Исследование состояния информационной безопасности в мире
Предыдущая страница
Следующая страница
Table of contents
Предисловие
Глава 1. Анализ рисков в области защиты информации
+
Глава 2. Управление рисками и международные стандарты
+
Глава 3. Технологии анализа рисков
+
Глава 4. Инструментальные средства анализа рисков
+
Глава 5. Аудит безопасности и анализ рисков
+
Глава 6. Анализ защищенности информационной системы
+
Глава 7. Обнаружение атак и управление рисками
+
Приложение 1. Исследование состояния информационной безопасности в мире
-
Введение
Нарушения системы ИБ
Вовлечение высшего руководства
Степень вовлечения высшего руководства
Формальные критерии оценки функционирования системы ИБ
Изменение эффективности работы системы ИБ
Контроль и регистрация инцидентов в области ИБ
Меры воздействия на нарушителей ИБ
Программа внедрения ИБ
Численность персонала службы ИБ
Квалификация персонала службы ИБ
Независимость службы информационной безопасности от ИТ
Политика в области ИБ
Области, охваченные политикой ИБ
Управление ИБ
Делегирование функций ИБ внешним организациям
Тестируют ли компании надежность системы ИБ?
Управление персоналом
Осведомленность в вопросах безопасности за пределами организации
Кампании по повышению осведомленности в вопросах ИБ
Защита технологической инфраструктуры и обеспечение непрерывности ведения бизнеса
Внедрение инфраструктуры открытых ключей (PKI)
Беспроводные сети
Защита портативных устройств
Идентификация пользователей
Удаленный доступ к корпоративным системам
Парольная защита
Система обнаружения вторжений (IDS)
Отчетность о нарушениях
Приложение 2. Международное исследование по вопросам информационной безопасности
+
Приложение 3. Основные понятия и определения управления рисками
+
Приложение 4. Каталоги угроз и контрмер IT Baseline
+
Приложение 5. Классификация ресурсов, угроз и контрмер CRAMM
+
Приложение 6. Оценка рисков экспертными методами
+
Приложение 7. Оценка затрат (TCO) на информационную безопасность
+
Заключение
Литература
Предметный указатель
Данный блок поддерживает скрол*