Audyt bezpieczeństwa informacji w praktyce
- Время доставки: 7-10 дней
- Состояние товара: новый
- Доступное количество: 2
Просматривая «Audyt bezpieczeństwa informacji w praktyce» данный товар из каталога «Компьютерные сети», вы можете получить дополнительную скидку 4%, если произведете 100% предоплату. Размер скидки вы можете увидеть сразу при оформлении заказа на сайте. Внимание!!! Скидка распространяется только при заказе через сайт.
Год издания: 2014
Обложка: мягкая
Количество страниц: 128
Формат: 16,9 х 23,5 см
Аудит информационной безопасности на практике
Томаш Полачек
Эра информационного общества началась. Деятельность все большего числа организаций и компаний зависит от быстрой и эффективной обработки информации. Информация стала ценным товаром, который часто крадут. Угрозу безопасности данных представляют не только взломщики, но и сотрудники компаний, которые по незнанию передают конфиденциальную информацию третьим лицам. Распространение информации, составляющей тайну или интеллектуальную и коммерческую собственность компании или учреждения, может означать потерю репутации, прекращение деятельности на рынке или даже вызвать юридические проблемы. По этим причинам информация должна быть должным образом защищена и соответствующим образом управляться.
В книге «Аудит информационной безопасности на практике» представлены практические аспекты внедрения и реализации политики защиты данных. В нем описаны как правовые нормы, так и стандарты ISO, касающиеся информационной безопасности. Содержит информацию о правильном управлении системами хранения данных, физической безопасности мест размещения носителей данных и обучении пользователей системы.
- Стандарты ISO и PN по защите информации
- Планирование политики безопасности
- Соглашения о конфиденциальности
- Охрана здания и помещений
- Создание процедур эксплуатации оборудования и систем
- Сеть защита от шпионских программ
- Управление доступом пользователей к системе
Правильно спланированные процедуры защиты данных могут уберечь компанию от серьезных проблем. Используйте информацию, содержащуюся в этой книге, и внедрите аналогичные процедуры в своей компании.
Содержание
Об авторе (5)
Введение (7)
Разрешение (9)
От автора (11)
Основные положения политики информационной безопасности (13)
- Что это информация (13)
- Где мы храним информацию (14)
- Информация в свете правовых норм (15)
- Принципы аудита (15)< /li>
- Стандарт ISO/IEC TR 13335 (19)
Управление информационной безопасностью (23)
- Политика информационной безопасности (23) li>
- Что должна содержать политика информационной безопасности (24)
- Чего не должна включать политика информационной безопасности (25)
- Создание инфраструктуры информационной безопасности (25) li>
- Ответственность и компетенции в системе информационной безопасности (26)
- Авторизация устройств обработки информации (26)
- Консультации специалистов в области информационной безопасности (27)< /li>
- Сотрудничество между организациями (28)
- Независимые проверки информационной безопасности (28)
- Защита от доступа третьих лиц (29)
- Аутсорсинг обработка данных внешним компаниям (33)
Классификация и контроль активов (35)
- Учет активов (35)
- Классификация информации (37)
Личная безопасность (39)
- Информационная безопасность в сфере ответственности и управления человеческими ресурсами (39)
- Обучение пользователей ( 43)
- Реагирование на нарушения безопасности и ненадлежащую работу системы (44)
Физическая и экологическая безопасность (47)
- Физическая безопасность схема (48)
- Безопасность оборудования (54) )
- Общая безопасность (59)
ИТ-системы и управление сетями