Главная » Бизнес-книги » Исследование процесса комплексного обеспечения информационной безопасности (сразу полная версия бесплатно доступна) Андрей Обласов читать онлайн полностью / Библиотека

Исследование процесса комплексного обеспечения информационной безопасности

На нашем сайте вы можете читать онлайн «Исследование процесса комплексного обеспечения информационной безопасности». Эта электронная книга доступна бесплатно и представляет собой целую полную версию без сокращений. Кроме того, доступна возможность слушать аудиокнигу, скачать её через торрент в формате fb2 или ознакомиться с кратким содержанием. Жанр книги — Бизнес-книги, О бизнесе популярно, Просто о бизнесе. Кроме того, ниже доступно описание произведения, предисловие и отзывы читателей. Регулярные обновления библиотеки и улучшения функционала делают наше сообщество идеальным местом для любителей книг.

0 баллов
0 мнений
1 чтение

Дата выхода

04 марта 2021

Краткое содержание книги Исследование процесса комплексного обеспечения информационной безопасности, аннотация автора и описание

Прежде чем читать книгу целиком, ознакомьтесь с предисловием, аннотацией, описанием или кратким содержанием к произведению Исследование процесса комплексного обеспечения информационной безопасности. Предисловие указано в том виде, в котором его написал автор (Андрей Обласов) в своем труде. Если нужная информация отсутствует, оставьте комментарий, и мы постараемся найти её для вас. Обратите внимание: Читатели могут делиться своими отзывами и обсуждениями, что поможет вам глубже понять книгу. Не забудьте и вы оставить свое впечатие о книге в комментариях внизу страницы.

Описание книги

Активное внедрение цифровых технологий на различных уровнях (от глобального — мировая экономика, до субъективного — жизнь отдельного гражданина) актуализирует роль защиты информации и трансформирует методы обеспечения информационной безопасности. Навыки управления информационной безопасностью играют ключевую роль в формировании компетенций специалистов по информационной безопасности автоматизированных систем.

Исследование процесса комплексного обеспечения информационной безопасности читать онлайн полную книгу - весь текст целиком бесплатно

Перед вами текст книги, разбитый на страницы для удобства чтения. Благодаря системе сохранения последней прочитанной страницы, вы можете бесплатно читать онлайн книгу Исследование процесса комплексного обеспечения информационной безопасности без необходимости искать место, на котором остановились. А еще, у нас можно настроить шрифт и фон для комфортного чтения. Наслаждайтесь любимыми книгами в любое время и в любом месте.

Текст книги

Шрифт
Размер шрифта
-
+
Межстрочный интервал

Вместе с тем на основе анализа, проводимого различными специалистами в области компьютерных преступлений, можно расставить угрозы безопасности по частоте проявления следующим образом:

– кража (копирование) программного обеспечения;

– подмена (несанкционированный ввод) информации;

– уничтожение (разрушение) данных на носителях информации;

– нарушение нормальной работы (прерывание) в результате вирусных атак;

– модификация (изменение) данных на носителях информации;

– перехват (несанкционированный съем) информации;

– кража (несанкционированное копирование) ресурсов;

– нарушение нормальной работы (перегрузка) каналов связи;

– непредсказуемые потери.

На самом деле для реальных объектов защиты следует считать, что каждая угроза может себя проявить в какой-либо момент времени, поэтому все из них являются равнозначными.

Актуальность угрозы для конкретного объекта защиты можно оценить, наложив угрозу безопасности на модель защищаемой сети, с целью дальнейшей оценки опасности, таким образом, выявив самые значимые в данном случае.

1.5 Понятие политики информационной безопасности предприятия

Политикой информационной безопасности называется комплекс мер, правил и принципов, которыми в своей повседневной практике руководствуются сотрудники предприятия/организации в целях защиты информационных ресурсов.

За время, прошедшее с возникновения самого понятия ИБ, наработано немало подобных политик – в каждой компании руководство само решает, каким образом и какую именно информацию защищать (помимо тех случаев, на которые распространяются официальные требования законодательства Российской Федерации).

Политики обычно формализуются: разрабатывается соответствующий регламент. Такой документ сотрудники предприятия обязаны соблюдать.

Согласно отечественному стандарту ГОСТ Р ИСО/МЭК 17799—2005 «Информационная технология. Практические правила управления информационной безопасностью», политика информационной безопасности должна устанавливать ответственность руководства, а также излагать подход организации к управлению информационной безопасностью.

В соответствии с указанным стандартом, необходимо, чтобы политика информационной безопасности предприятия включала:

Конец ознакомительного фрагмента.

Текст предоставлен ООО «ЛитРес».

Прочитайте эту книгу целиком, купив полную легальную версию (https://www.litres.ru/pages/biblio_book/?art=64200866) на ЛитРес.

Добавить мнение

Ваша оценка

Кликните на изображение чтобы обновить код, если он неразборчив

Мнения

Еще нет комментариев о книге Исследование процесса комплексного обеспечения информационной безопасности, и ваше мнение может быть первым и самым ценным! Расскажите о своих впечатлениях, поделитесь мыслями и отзывами. Ваш отзыв поможет другим читателям сделать правильный выбор. Не стесняйтесь делиться своим мнением!

Похожие книги