Аудит информационной безопасности на практике


Код: 17146091257
951 грн
Цена указана с доставкой в Украину
Товар есть в наличии
КАК ЭКОНОМИТЬ НА ДОСТАВКЕ?
Заказывайте большое количество товаров у этого продавца
Информация
  • Время доставки: 7-10 дней
  • Состояние товара: новый
  • Доступное количество: 1

Просматривая «Аудит информационной безопасности на практике», вы можете быть уверены, что данный товар из каталога «Компьютерные сети» будет доставлен из Польши и проверен на целостность. В цене товара, указанной на сайте, учтена доставка из Польши. Внимание!!! Товары для Евросоюза, согласно законодательству стран Евросоюза, могут отличаться упаковкой или наполнением.

Год издания: 2014

Обложка: мягкая

Количество страниц: 128

Формат: 16,9 х 23,5 см

Аудит информационной безопасности на практике

Томаш Полачек

Эра информационного общества началась. Деятельность все большего числа организаций и компаний зависит от быстрой и эффективной обработки информации. Информация стала ценным товаром, который часто крадут. Угрозу безопасности данных представляют не только взломщики, но и сотрудники компаний, которые по незнанию передают конфиденциальную информацию третьим лицам. Распространение информации, составляющей тайну или интеллектуальную и коммерческую собственность компании или учреждения, может означать потерю репутации, прекращение деятельности на рынке или даже вызвать юридические проблемы. По этим причинам информация должна быть должным образом защищена и соответствующим образом управляться.

В книге «Аудит информационной безопасности на практике» представлены практические аспекты внедрения и реализации политики защиты данных. В нем описаны как правовые нормы, так и стандарты ISO, касающиеся информационной безопасности. Содержит информацию о правильном управлении системами хранения данных, физической безопасности мест размещения носителей данных и обучении пользователей системы.

  • Стандарты ISO и PN по защите информации
  • Планирование политики безопасности
  • Соглашения о конфиденциальности
  • Охрана здания и помещений
  • Создание процедур эксплуатации оборудования и систем
  • Сеть защита от шпионских программ
  • Управление доступом пользователей в систему

Правильно спланированные процедуры защиты данных могут уберечь компанию от серьезных проблем. Используйте информацию, содержащуюся в этой книге, и внедрите аналогичные процедуры в своей компании.

Содержание

Об авторе (5)

Введение (7)

Разрешение (9)

От автора (11)

Основные положения политики информационной безопасности (13)

  • Что это информация (13)
  • Где мы храним информацию (14)
  • Информация в свете правовых норм (15)
  • Принципы аудита (15)
  • Стандарт ISO/IEC TR 13335 (19)
  • Стандарт ISO/IEC TR 13335 (19)
  • li>

Управление информационной безопасностью (23)

  • Политика информационной безопасности (23)
  • Что должна содержать политика информационной безопасности (24)
  • Чего не должна включать политика безопасности информация (25)
  • Создание инфраструктуры информационной безопасности (25)
  • Ответственность и компетенции в системе информационной безопасности (26)
  • Авторизация устройств обработки информации (26)
  • Консультации специалистов в области информационной безопасности (27)
  • Сотрудничество между организациями (28)
  • Независимые оценки состояния информационной безопасности ( 28)
  • Защита доступа третьи стороны (29)
  • Аутсорсинг обработки данных сторонним компаниям (33)

Классификация и контроль активов (35)

  • Актив бухгалтерский учет (35)
  • Классификация информации (37)

Личная безопасность (39)

  • Информационная безопасность при определении обязанностей и управлении человеческие ресурсы (39)
  • Обучение пользователей (43)
  • Реагирование на нарушения безопасности и сбои в системе (44)

Физическая и экологическая безопасность (47) )

  • Физическая схема безопасности (48)
  • Аппаратная безопасность (54)
  • Общая безопасность (59)

Управление ИТ-системами и сетями