Расширенный поиск
Тел.: +7 (925) 203-9511
Факс: +7 (495) 967-7600
E-mail: shop@globaltrust.ru
ICQ: 195623651

Не смогли дозвониться? Мы позвоним сами!
   Главная    Каталог    Ваши вопросы    Новинки    Словарь терминов     Статьи 

                      ВАША КОРЗИНА
    Товаров: 0 шт., 
    Сумма: 0 у.е.
  
    Оформить заказ

      Каталог
  Русские редакции стандартов
  Типовые документы и политики безопасности
  Программные средства менеджмента информационной безопасности
  Антивирусные программы для защиты от вредоносного ПО
  Программные средства управления доступом и идентификационной информацией
  ПО для мониторинга событий безопасности
  ПО для мониторинга действий пользователей
  СЗИ от НСД к информации. Комплексная защита конечных точек
  Средства контроля защищенности и сканеры безопасности
  Средства аутентификации и управление ключевой инфраструктурой
  Программные межсетевые экраны
  Средства предотвращения утечки информации (DLP-системы)
  Криптографические средства (шифрование, дешифрование, электронная подпись, восстановление паролей)
  Средства резервного копирования и восстановления данных
  Операционные системы и приложения
  Универсальные программно-аппаратные комплексы (UTM) для защиты периметра корпоративной сети
  Программно-аппаратные межсетевые экраны
  Системы предотвращения вторжений (IDS/IPS)
  Серверы защищенного удаленного доступа, VPN-шлюзы, SSL-VPN шлюзы
  Антивирусные шлюзы и котентные фильтры
  Аппаратные идентификаторы, токены, смарт-карты, генераторы одноразовых паролей, защищенные флэшки
  Учебные курсы
  Услуги по анализу защищенности корпоративной сети
  Услуги по обеспечению соответствия ФЗ-152 О персональных данных
  Услуги по разработке и внедрению Системы Управления Информационной Безопасностью
  Стандарты и руководства на английском
  Инструментальные комплекты (на английском)
  Книги по информационной безопасности и защите информации
    Книги по управлению информационными рисками
    Книги по управлению безопасностью
    Книги по управлению информационной безопасностью на базе ISO 27001
    Книги по компьютерной безопасности
    Книги по PCI DSS
    Книги по обеспечению непрерывности бизнеса
    ITIL/ITSM, информационные технологии
    Учебные пособия CISSP, CISA, CISM, GSEC и другие

      Разделы
  Оплата и доставка
  О магазине
  Контакты
  Партнерская программа
  Поставщики
  Бонусная программа
  Политика возврата платежа
  Обратная связь
  Партнерам

      Покупателям
  Логин:
     Пароль:
  

  
  Забыли пароль?
  Зарегистрироваться



Книги по информационной безопасности и защите информации  Книги по управлению информационными рисками    
GTS 1210 Искусство управления информационными рисками, Александр Астахов, GlobalTrust (печатное издание)
Цена: 950 руб.(19 у.е.)Купить:
  шт.   ( Нашли дешевле? )( Версия для печати )( Быстрый заказ )
GTS 1210 Искусство управления информационными рисками, Александр Астахов, GlobalTrust (печатное издание)
"Книга Александра Астахова ""Искусство управления информационными рисками"" выходит в конце октября 2009 г.

Настольная книга менеджера информационной безопасности и эксперта по оценке информационных рисков!

Новые правила игры в новом информационном веке
Информационные риски киберпространства
Оценка и обработка рисков информационной безопасности
Практические советы по внедрению системы управления рисками
Как противостоять глобальному информационному кризису
Системный подход к управлению информационными рисками, основанный на эффективной авторской методологии

Книга Александра Астахова «Искусство управления информационными рисками» предоставляет читателям возможность по-знакомиться с основами управления рисками информационной безопасности, а также с шагами, необходимыми для быстрого и успешного перехода от разговоров об искусстве, сложности и нетривиальности задачи управления информационными рисками к простой и эффективной практике оценки, анализа и обработки рисков.

Любой специалист, занятый в сфере построения и управления системой менеджмента информационной безопасности, а также подготовкой ее к возможной сертификации (регистрации) на соответствие требованиями стандарта ISO 27001, сочтет эту книгу полезной и поучительной.

В книге читатель получит подробную инструкцию по организации процессного подхода управления рисками, найдет информацию об инструментах автоматизирующих этот процесс, освоит базовые определения и концепции, начиная с угроз и уязвимостей, и, заканчивая вопросами приемлемых уровней рисков, их обработки и принятия, превентивными и корректирующими действиями.

Последовательное изложение, формат, обеспечивающий легкое и интересное чтение, практический опыт автора и система взглядов, изложенная в международных стандартах серии ISO 2700х, все это позволяет надеяться, что книга может служить хорошим инструментом в повседневной работе специалистов, управляющих рисками информационной безопасности.

Оглавление:

Введение
    Новые правила игры в новом информационном веке
    О чем эта книга?
    Существуют ли альтернативы управлению рисками?
    Почему управление рисками является самым важным вопросом информационной безопасности?
    Для кого написана эта книга?
    Общая структура изложения материала
Глава 1. Предпосылки для управления информационными рисками
    Риски, породившие мировой финансовый кризис
    Информационные риски киберпространства
        Кибертерроризм
        Риски промышленных систем
        Риски утечки информации
        Точка зрения правоохранительных органов на киберугрозы
        Риски электронных расчетов
    Обилие стандартов, требований, средств и технологий защиты не уменьшает риски
    Государственное регулирование только создает дополнительные риски
    Оценка рисков как основа корпоративного управления
    Как оценивают риски наши соотечественники?
    Вопросы к размышлению
Глава 2. Основные элементы управления рисками информационной безопасности
    Стандарты в области управления рисками информационной безопасности
    Понятие риска
    Оценка риска
        Количественное определение величины риска
        Качественное определение величины риска
    Информационная составляющая бизнес-рисков
    Активы организации как ключевые факторы риска
    Подходы к управлению рисками
        Уровни зрелости бизнеса в отношении рисков
        Анализ факторов риска
    Вопросы к размышлению
Глава 3. Cистема управления информационными рисками
    О преимуществах системного подхода к управлению рисками
    Структура документации по управлению рисками
    Политика и контекст управления рисками
    Структура системы управления рисками
        Процессная модель управления рисками
    Непрерывная деятельность по управлению рисками
        Сопровождение и мониторинг механизмов безопасности
        Анализ со стороны руководства
        Пересмотр и переоценка риска
        Взаимосвязь процессов аудита и управления рисками
        Управление документами и записями
        Корректирующие и превентивные меры
        Коммуникация рисков
    Аутсорсинг процессов управления рисками
    Распределение ответственности за управление рисками
        Требования к риск-менеджеру
        Требования к эксперту по оценке рисков
    Вопросы к размышлению
Глава 4. Оценка рисков информационной безопасности
    Идентификация активов
        Описание бизнес-процессов
    Идентификация требований безопасности
        Реестр требований безопасности
        Требования законодательства и нормативной базы
        Контрактные обязательства
        Требования бизнеса
    Определение ценности активов
        Критерии оценки ущерба
        Таблица ценности активов
        Особенности интервьюирования бизнес-пользователей
    Определение приоритетов аварийного восстановления
    Анализ угроз и уязвимостей
        Профиль и жизненный цикл угрозы
        Задание № 1. Описание угроз безопасности
        Способы классификации угроз
        Уязвимости информационной безопасности
        Идентификация организационных уязвимостей
        Идентификация технических уязвимостей
        Оценка угроз и уязвимостей
    Определение величины риска
        Калибровка шкалы оценки риска
        Пример оценки риска
        Отчет об оценке рисков
    Задание № 2. Калибровка шкалы оценки риска
Глава 5. Обработка рисков информационной безопасности
    Процесс обработки рисков
    Способы обработки риска
        Принятие риска
        Уменьшение риска
        Передача риска
        Избежание риска
    Оценка возврата инвестиций в информационную безопасность
    Принятие решения по обработке риска
    План обработки рисков
    Декларация о применимости механизмов контроля
Глава 6. Инструментальные средства для управления рисками
    Нужен ли для управления рисками специальный программный инструментарий?
    Выбор инструментария для оценки риско
    Общие недостатки и ограничения коммерческих программных продуктов
    Обзор методов и инструментальных средств управления рисками
        OCTAVE
        CRAMM
        RiskWatch
        COBRA
        RA2 the art of risk
        vsRisk
        Callio Secura 17799
        Proteus Enterprise
Вместо заключения – практические советы по внедрению системы управления рисками
    Документаци
    Начальные условия для внедрения СУИР
    Организационная структура управления рисками
    Обучение членов экспертной группы
    Реализация пилотного проекта по оценке рисков
    Проведение полной оценки рисков по всем активам
    Жизненный цикл управления рисками
Библиография
Полезные ссылки
Список приложений

    Приложение № 0. Термины и определения в области управления информационными рисками
    Приложение № 1. Взаимосвязь между стандартами ISO/IEC 27001:2005, BS 7799-3:2006 и ISO/IEC 27005:2008
    Приложение № 2. Антология кибератак
    Приложение № 3. Наихудшие сценарии кибератак
    Приложение № 4. Базовый опросник для определения степени критичности систем по методу CRAMM
    Приложение № 5. Перечень типовых угроз информационной безопасности
    Приложение № 6. Перечень типовых уязвимостей информационной безопасности
    Приложение № 7. Опросный лист для оценки угроз по методу CRAMM
    Приложение № 8. Опросный лист для оценки уязвимостей по методу CRAMM
    Приложение № 9. Законодательные и нормативные акты Российской Федерации в области защиты информации
    Приложение № 10. Программные продукты для управления рисками информационной безопасности
    Приложение № 11. Комплект типовых документов для управления рисками информационной безопасности
    Приложение № 12. Русские редакции международных стандартов по информационной безопасности
    Приложение № 13. Информация о компании GlobalTrust
    Приложение № 14. Услуги GlobalTrust в области информационной безопасности
    Приложение № 15. Мастер-класс по управлению рисками информационной безопасности

Формат: печатное издание в твердой обложке
Дата опубликования: октябрь 2009 года
Количество страниц: 312
Автор: Александр Астахов
Издательство: ДМК Пресс, GlobalTrust
ISBN: 978-5-94074-574-7
Язык: Русский
Доставка: по почте заказным письмом или курьером

"

Вернуться

 Ближайшие по цене товары данной группы 
ITG 1261 Risk Assessment for Asset Owners: A Pocket Guide (электронное издание)ITG 1261 Risk Assessment for Asset Owners: A Pocket Guide (электронное издание)
 1700 руб. (34 у.е.) 
ITG 1260 Risk Assessment for Asset Owners: A Pocket Guide (печатное издание)ITG 1260 Risk Assessment for Asset Owners: A Pocket Guide (печатное издание)
 2850 руб. (57 у.е.) 

 Другие товары GlobalTrust 
GTS 1210 Искусство управления информационными рисками, Александр Астахов, GlobalTrust (печатное издание) GTS 1210 Искусство управления информационными рисками, Александр Астахов, GlobalTrust (печатное издание)
 950 руб. (19 у.е.) 




Каталог по брендам    
   8man
   Acronis
   ActivIdentity
   Aladdin
   BSI
   CA
   Check Point
   Digital Security
   DrWeb
   eEye
   ElcomSoft
   eScan
   ESET
   Falcongaze
   Fortinet
   GFI
   GlobalTrust
   Handy Backup
   Imperva
   InfoGov
   Information Shield
   IronKey
   IT Governance
   Juniper
   Kaspersky
   Kerio
   KTE Labs
   Lumension Security
   McAfee
   Microsoft
   MobileIron
   NetworkProfi
   NetWrix
   Outpost24
   Panda
   PineApp
   Positive Technologies
   Q1 Labs
   SearchInform
   SonicWALL
   Sourcefire
   SpectorSoft
   Stonesoft
   Strohl Systems
   Symantec
   Trend Micro
   WatchGuard
   Websense
   Zecurion
   АлтэксСофт
   Аналитические бизнес решения
   АтомПарк
   Газинформсервис
   Код Безопасности
   Конфидент
   Цифровые Технологии

Новости    
01.07.2015 GFI LanGuard получил награду «Лучший инструмент для управления уязвимостями»
30.06.2015 GlobalTrust присвоен статус золотого партнера компании GFI
23.07.2014 Специальная акция: VIP-клиент GFI Software
17.07.2014 Fortinet: сертифицированные ФСТЭК решения
17.06.2014 Продукты линеек eToken ГОСТ и JaCarta ГОСТ от "Аладдин Р.Д." сертифицированы ФСБ России в соответствии с требованиями 63-ФЗ "Об электронной подписи"
05.06.2014 Stonesoft, McAfee Group Company, объявляет о получении продленного сертификата ФСТЭК России на систему предотвращения вторжений с функцией межсетевого экрана StoneGate IPS
Архив новостей  

Товары дня    
SpectorSoft Spector 360 Recon

SpectorSoft Spector 360 Recon
 Купить0 руб.
FG-100D-BDL Бандл FortiGate-100D с годовой подпиской

FG-100D-BDL Бандл FortiGate-100D с годовой подпиской
 Купить245850 руб.
SPS 53102 SpectorSoft Spector 360 для сетей, 1 лицензия (при покупке 50-99 корпоративных лицензий)

SPS 53102 SpectorSoft Spector 360 v.8,1 лицензия (при покупке 100-249 лицензий)
 Купить5300 руб.

  Copyright 2006-2012 © GTrust.ru Создание интернет магазина: BORNET.ru  
Тел.: +7 (925) 203-9511 Факс: (495) 967-7600
E-mail: shop@globaltrust.ru; ICQ: 195623651