Участники проекта «Обеспечение информационной безопасности бизнеса»
Участники проекта «Обеспечение информационной безопасности бизнеса»
IBM Восточная Европа/Азия
123317, Россия, Москва,
Пресненская наб., д. 10
Тел.: +7 (495) 775-8800
Факс: +7 (495) 940-2070,
+ 7 (495) 258-6363
ibm.com/ru
CompuTel
115114, Россия, Москва,
Кожевнический пр., д. 4, стр. 3
Тел.: +7 (495) 640-3010
Факс: +7 (495) 640-3011
www.computel.ru info@computel.ru
ЗАО «ЕС-лизинг»
117405, Россия, Москва,
Варшавское ш., д. 125, стр. 1
Тел.: +7 (495) 319-1390
Факс: +7 (495)-319 6990
www.ec-leasing.ru contact@ec-leasing.ru
ЗАО НИП «ИНФОРМЗАЩИТА»
127018, Россия, Москва,
ул. Образцова, д. 38
Тел./факс: +7 (495) 980-2345
www.infosec.ru
Запрос информации о продуктах и услугах:
market@infosec.ru
ЗАО «Инфосистемы Джет»
127015, Россия, Москва,
ул. Б. Новодмитровская, д. 14, стр. 1,
офисный центр «Новодмитровский»
Тел.: +7 (495) 411-7601,
+ 7 (495) 411-7603
Факс: +7 (495) 411-7602
http://www.jet.msk.su info@jet.msk.su
ОАО «ЭЛВИС-ПЛЮС»
124498, Россия, Москва,
Зеленоград, Проезд 4806, д. 5, стр. 23
Тел.: +7 (495) 777-4290,
+ 7 (499) 731-4633,
+ 7 (499) 731-2403
www.elvis.ru
info@elvis.ru
© ООО «Центр исследований платежных систем и расчетов», 2010
© ООО «Альпина», 2010
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКДанный текст является ознакомительным фрагментом.
Читайте также
5.4. Адаптация обеспечения информационной безопасности
5.4. Адаптация обеспечения информационной безопасности Базовая причина усугубления проблемы ОИБ в условиях перехода к ДБО заключается в принципиальном изменении состава угроз надежности банковской деятельности в связи с формированием ИКБД, т. е. возникновении их новых
1.1.4. Определение информационной безопасности
1.1.4. Определение информационной безопасности Постепенное осознание факта, что информационное воздействие на бизнес-процесс (на управление им) может быть эффективнее, чем материальное или финансовое воздействие, а также низкий ресурсный порог таких воздействий
1.3. Модель информационной безопасности бизнеса
1.3. Модель информационной безопасности бизнеса 1.3.1. Мотивация Российская и мировая практика регулирования информационной безопасности (ИБ) недавнего прошлого состояла из обязательных требований национальных уполномоченных органов, оформляемых в виде руководящих
2. Существующие модели менеджмента (управления), применимые для обеспечения информационной безопасности бизнеса
2. Существующие модели менеджмента (управления), применимые для обеспечения информационной безопасности бизнеса Если организация располагает неограниченным ресурсом, то проблемы управления для обеспечения информационной безопасности ее бизнеса не существует. Если
3. Оценка информационной безопасности бизнеса. Проблема измерения и оценивания информационной безопасности бизнеса
3. Оценка информационной безопасности бизнеса. Проблема измерения и оценивания информационной безопасности бизнеса 3.1. Способы оценки информационной безопасности Организации, бизнес которых во многом зависит от информационной сферы, для достижения целей бизнеса
3.1. Способы оценки информационной безопасности
3.1. Способы оценки информационной безопасности Организации, бизнес которых во многом зависит от информационной сферы, для достижения целей бизнеса должны поддерживать на необходимом уровне систему обеспечения ИБ (СОИБ). СОИБ представляет собой совокупность
3.2. Процесс оценки информационной безопасности
3.2. Процесс оценки информационной безопасности 3.2.1. Основные элементы процесса оценки Процесс оценки ИБ включает следующие элементы проведения оценки:— контекст оценки, который определяет входные данные: цели и назначение оценки ИБ, вид оценки (независимая оценка,
3.2.2. Контекст оценки информационной безопасности организации
3.2.2. Контекст оценки информационной безопасности организации Контекст оценки ИБ включает цели и назначение оценки ИБ, вид оценки, объект и области оценки ИБ, ограничения оценки, роли и ресурсы.К ролям, участвующим в реализации процесса оценки, относятся организатор,
3.3.2. Оценка информационной безопасности на основе модели зрелости процессов
3.3.2. Оценка информационной безопасности на основе модели зрелости процессов Рассмотрим применение оценки возможности (оценки зрелости) процессов для оценки ИБ организации.В ISO/IEC 15504 [29] определена модель оценки зрелости, основу которой составляют идентифицированные
3.4. Риск-ориентированная оценка информационной безопасности
3.4. Риск-ориентированная оценка информационной безопасности Оценка, основанная на оценке риска и оценке управления риском, отличается от системно-ориентированной и процессно-ориентированной оценки и называется [32] риск-ориентированной оценкой. Ключевое отличие
Глава 6 Риски в обеспечении информационной безопасности
Глава 6 Риски в обеспечении информационной безопасности 6.1. Понятие информационной безопасности Зависимость бизнеса от современных информационных технологий огромна. Преимущества их использования очевидны – это хранение и обработка большого количества информации,
6.1. Понятие информационной безопасности
6.1. Понятие информационной безопасности Зависимость бизнеса от современных информационных технологий огромна. Преимущества их использования очевидны – это хранение и обработка большого количества информации, скорость передачи данных, доступ к информации по всему
6.2. Основные риски в обеспечении информационной безопасности
6.2. Основные риски в обеспечении информационной безопасности По результатам регулярных исследований аналитической лаборатории Info-Watch, ежедневно в мире регистрируется от одной до двух утечек конфиденциальных данных, преданных публичной огласке. Только в 2008 году
6.3. Методы управления рисками информационной безопасности
6.3. Методы управления рисками информационной безопасности Управление безопасностью включает в себя управление рисками, политики информационной безопасности, процедуры, стандарты, руководства, базисы, классификацию информации, организацию безопасности и обучение по