Основы управления информационной безопасностью, Курило Л.П., Милославская Н.Г., Сенаторов М.Ю., Толстой А.И., 2014

Основы управления информационной безопасностью, Курило Л.П., Милославская Н.Г., Сенаторов М.Ю., Толстой А.И., 2014.

Изложены основы управления информационной безопасностью (ИБ). Вводятся основные определения и понятия: ИВ, политика ИБ, управление ИБ и другие. Описываются процесс управления ИБ и его составляющие. Определяются система управления (СУИБ) организации, ее область действия и документарное обеспечение, включая политику СУИБ. Подробно рассматриваются этапы планирования, реализации, проверки и совершенствования СУИБ. Анализируется текущая ситуация в области стандартизации управления ИБ, в частности международные и российские стандарты, устанавливающие требования к СУИБ и отдельным процессам управления ИБ.
Для студентов высших учебных заведений, обучающихся по программам бакалавриата, магистратуры и специалитета укрупненного направления 090000 - «Информационная безопасность», будет полезно слушателям курсов переподготовки и повышения квалификации и специалистам.

1.4. Процессный подход.
Процессный подход - это систематическая идентификация и менеджмент применяемых организацией бизнес-процессов и особенно взаимодействия таких процессов [5].
В основе этого подхода - взгляд на организацию как на совокупность ключевых бизнес-процессов, а не функциональных подразделений. Основное внимание при таком подходе уделяется межфункциональным процессам, которые объединяют отдельные функции в общие потоки и в целом направлены на достижение конечного результата бизнеса, а не отдельного подразделения. Таким образом, основное преимущество процессного подхода заключается в управлении и контроле взаимодействия между различными процессами и связующими звеньями в контексте функциональной иерархии (организационно-штатной структуры) организации.
В ГОСТ Р ИСО 9000 2001 «Системы менеджмента качества. Основные положения и словарь» 5 содержится ряд требований к реализации процессного подхода, основными из которых являются следующие:
1) определение процессов, необходимых для реализации в организации;
2)  определение входов и выходов каждого процесса для установления последовательности и взаимодействия процессов;
3)  планирование и обеспечение ресурсами (включая информацию), необходимыми для осуществления процессов и управления ими;
4)  определение необходимой степени документированное™ и документирование процессов;

Основы управления информационной безопасностью, Курило Л.П, Милославская Н.Г., Сенаторов М.Ю., Толстой А.И., 2014
Политика для пограничных маршрутизаторов ИНТРАНЕТА
1.  Цель - определить минимальные требования по защищенному конфигурированию всех пограничных маршрутизаторов и коммутаторов, соединенных с интранетом или используемых в производственных целях самой Организацией или от ее имени.
2.  Область действия. Политика распространяется на все пограничные маршрутизаторы и коммутаторы, соединенные с интранетом Организации. Па маршрутизаторы и коммутаторы внутри интранета политика не распространяется. Для маршрутизаторов и коммутаторов внутри демилитаризованной зоны (ДШ) применяется политика для оборудования ДМЗ.
3.   Основные положения. Конфигурация каждого маршрутизатора должна соответствовать следующим стандартам.
На маршрутизаторе не должно быть сконфигурировано никаких локальных учетных записей. Для аутентификации всех пользователей должен использоваться протокол TACACS+ или RADIUS (в зависимости от требуемого функционала).



Бесплатно скачать электронную книгу в удобном формате, смотреть и читать:
Скачать книгу Основы управления информационной безопасностью, Курило Л.П., Милославская Н.Г., Сенаторов М.Ю., Толстой А.И., 2014 - fileskachat.com, быстрое и бесплатное скачивание.

Скачать pdf
Ниже можно купить эту книгу по лучшей цене со скидкой с доставкой по всей России.Купить эту книгу



Скачать - pdf - Яндекс.Диск.
Дата публикации:





Хештеги: :: :: :: :: ::


Следующие учебники и книги:
Предыдущие статьи: