Читайте также
5.4. Адаптация обеспечения информационной безопасности
Базовая причина усугубления проблемы ОИБ в условиях перехода к ДБО заключается в принципиальном изменении состава угроз надежности банковской деятельности в связи с формированием ИКБД, т. е. возникновении их новых
1.3. Модель информационной безопасности бизнеса
1.3.1. Мотивация
Российская и мировая практика регулирования информационной безопасности (ИБ) недавнего прошлого состояла из обязательных требований национальных уполномоченных органов, оформляемых в виде руководящих
3. Оценка информационной безопасности бизнеса. Проблема измерения и оценивания информационной безопасности бизнеса
3.1. Способы оценки информационной безопасности
Организации, бизнес которых во многом зависит от информационной сферы, для достижения целей бизнеса
3.1. Способы оценки информационной безопасности
Организации, бизнес которых во многом зависит от информационной сферы, для достижения целей бизнеса должны поддерживать на необходимом уровне систему обеспечения ИБ (СОИБ). СОИБ представляет собой совокупность
3.2. Процесс оценки информационной безопасности
3.2.1. Основные элементы процесса оценки
Процесс оценки ИБ включает следующие элементы проведения оценки:— контекст оценки, который определяет входные данные: цели и назначение оценки ИБ, вид оценки (независимая оценка,
3.2.2. Контекст оценки информационной безопасности организации
Контекст оценки ИБ включает цели и назначение оценки ИБ, вид оценки, объект и области оценки ИБ, ограничения оценки, роли и ресурсы.К ролям, участвующим в реализации процесса оценки, относятся организатор,
3.3.2. Оценка информационной безопасности на основе модели зрелости процессов
Рассмотрим применение оценки возможности (оценки зрелости) процессов для оценки ИБ организации.В ISO/IEC 15504 [29] определена модель оценки зрелости, основу которой составляют идентифицированные
3.4. Риск-ориентированная оценка информационной безопасности
Оценка, основанная на оценке риска и оценке управления риском, отличается от системно-ориентированной и процессно-ориентированной оценки и называется [32] риск-ориентированной оценкой. Ключевое отличие
Подходы к формированию нормативного обеспечения системы информационной безопасности организации
Комплексный подход к обеспечению ИБ, предполагающий последовательное и взвешенное использование правовых, организационных, программнотехнических и других мер
Участники проекта «Обеспечение информационной безопасности бизнеса»
IBM Восточная Европа/Азия123317, Россия, Москва,Пресненская наб., д. 10Тел.: +7 (495) 775-8800Факс: +7 (495) 940-2070,+ 7 (495) 258-6363ibm.com/ruCompuTel115114, Россия, Москва,Кожевнический пр., д. 4, стр. 3Тел.: +7 (495) 640-3010Факс: +7 (495) 640-3011www.computel.ru
Глава 6
Риски в обеспечении информационной безопасности
6.1. Понятие информационной безопасности
Зависимость бизнеса от современных информационных технологий огромна. Преимущества их использования очевидны – это хранение и обработка большого количества информации,
6.1. Понятие информационной безопасности
Зависимость бизнеса от современных информационных технологий огромна. Преимущества их использования очевидны – это хранение и обработка большого количества информации, скорость передачи данных, доступ к информации по всему
6.2. Основные риски в обеспечении информационной безопасности
По результатам регулярных исследований аналитической лаборатории Info-Watch, ежедневно в мире регистрируется от одной до двух утечек конфиденциальных данных, преданных публичной огласке. Только в 2008 году
6.3. Методы управления рисками информационной безопасности
Управление безопасностью включает в себя управление рисками, политики информационной безопасности, процедуры, стандарты, руководства, базисы, классификацию информации, организацию безопасности и обучение по