Начало
Обучение
Методология
Литература
Аналитика
Контакты







Новости

09.06.2017. Сотрудники Apple уличены в краже персональных данных пользователей

Подозреваемые использовали внутреннюю сеть компании для кражи персональных данных клиентов. >>


09.06.2017. Apple запретила в App Store приложения для торговли бинарными опционами

Apple обновила правила размещения приложений в App Store, запретив публикацию в онлайн-каталоге сервисов для торговли бинарными опционами... >>


09.06.2017. Серия уязвимостей, позволяющих получить контроль над IP-камерами производства Foscam

Исследователи безопасности из компании F-Secure выявили 18 уязвимостей в IP-камерах, выпускаемых компанией Foscam под разными брендами... >>


10.03.2017. Игра «Синий кит» привлекла в «группы смерти» 35 тыс. украинских подростков

 >>


20.02.2017. Заработавший $1 млн на рассылке спама мошенник получил 4 года тюрьмы

 >>



Архив: 2013 2014 2015 2016 2017.
В начало библиотеки

СОДЕРЖАНИЕ


1. Введение

2. Главные цели и задачи безопасности информационных систем
2.1. Цели безопасности информационных систем
2.2. Взаимосвязь основных целей информационной безопасности
2.3. Задачи информационной безопасности
2.4. Базовая техническая модель информационной безопасности

3. Комплексный подход к построению системы информационной безопасности
3.1. Объекты информационной системы, нуждающиеся в защите. Методика их выявления. Анализ рисков
3.2. Аудит на основе анализа информационных рисков
3.3. Разграничение (иерархия) угроз безопасности информационных систем
3.4. Общая модель нарушителя информационной безопасности

4. Аудит информационной безопасности
4.1. Этический кодекс аудитора информационных систем (вместо эпиграфа)
4.2. Понятие аудита безопасности и цели его проведения
4.3. Этапность работ по проведению аудита безопасности информационных систем
4.4. Сбор информации для аудита
4.5. Анализ данных аудита
4.6. Использование методов анализа рисков
4.7. Оценка соответствия требованиям стандарта
4.8. Выработка рекомендаций
4.9. Подготовка отчетных документов
4.10. Обзор программных продуктов, предназначенных для анализа и управления рисками
4.11. Стандарты, используемые при проведении аудита безопасности ИС
4.12. Выводы

5. Социальный инжиниринг: методики атак, манипулирование людьми, способы защиты
5.1. Примеры применения социального инжиниринга
5.2. Как корпоративная система электронной почты была использована для распространения троянского коня (еще один пример социального инжиниринга)
5.3. Основные причины реализации угроз социального инжиниринга
5.4. Методика защиты от социального инжиниринга

6. Выработка официальной политики предприятия в области информационной безопасности
6.1. Организационные вопросы
6.2. Оценка рисков
6.3. Политические вопросы
6.4. Что делать, когда политику безопасности нарушают?
6.5. Спецификация контактов с внешними организациями и определение ответственных
6.6. Процедурные вопросы реагирования на нарушения
6.7. Толкование политики безопасности
6.8. Гласность политики безопасности

7. Технические вопросы информационной безопасности: обеспечение парольного доступа, антивирусная защита, шифрование, межсетевые экраны
7.1. Защита от НСД. Парольный доступ к системе и информации
7.2. Защита от вредоносных программ. Антивирусное ПО
7.3. Безопасность удаленного доступа и подключения к Интернет
7.4. Защита электронных документов при передаче по каналам связи. Шифрование
7.5. Резервное копирование информации. ПО для резервного копирования
7.6. Программно-аппаратные средства защиты информации.

8. Законодательно-правовое обеспечение информационной безопасности. Нормативные документы по обеспечению информационной безопасности и их применение в практической деятельности

9. Лицензирование и сертификация в области технической защиты информации в Украине

10. Вопросы расследования компьютерных преступлений. Типичные ошибки при проведении следственных действий и рекомендации по их избежанию

11. Организационные мероприятия по защите информации: упреждающие, контролирующие, пресекающие
11.1. Организационные мероприятия и процедуры по обеспечению защиты информации в автоматизированных системах
11.2. Меры защиты. Четыре уровня защиты
11.3. Защита серверной комнаты (Дик Льюис)



В начало библиотеки

Начало · Обучение · Методология · Литература · Аналитика · Контакты
PageRank v