Статьи

:::::: Методичні посібники :::::: - Журнал «Захист інформації. Інсайд »

  1. Правове і нормативно-методичне забезпечення фахівця
  2. Забезпечення безпеки персональних даних
  3. Розробка політик інформаційної безпеки в організації
  4. Організація і технологія захисту конфіденційної інформації
  5. Аналіз ризиків в області захисту інформації
  6. Підготовка об'єкта до атестації. Типові форми
  7. Спеціаліст об'єкта інформатизації з технічного захисту інформації

ТОВ «Видавничий Дім« Афіна »і редакція журналу« Захист інформації. Інсайд »пропонують вашій увазі методичні посібники з серії« Практичний інструментарій фахівця із захисту інформації »на компакт-дисках. До розробки посібників були залучені авторські колективи провідних фахівців в області захисту інформації, що володіють багатим досвідом як практичної, так і викладацької діяльності в розглянутих питаннях.

У розвиток серії «Практичний інструментарій фахівця із захисту інформації» у 2010 році плануються до випуску нові методичні посібники на компакт-дисках:

  • Захист державної таємниці;
  • Кадрова безпека підприємства;
  • Економічна безпека підприємства;
  • Комплексний захист об'єктів інженерно-технічними засобами охорони і технічними засобами антитерористичного захисту.

Правове і нормативно-методичне забезпечення фахівця

Довідник

Довідник

Замовити CD

Вартість за одиницю - 1560 руб. , З урахуванням ПДВ 18% і доставки рекомендованою бандероллю.

Матеріали керівництва призначені для ІТ-фахівців, які за родом своєї діяльності займаються питаннями інформаційної безпеки. Метою керівництва є надання фахівця консультаційної інформації в області ІТ-права, необхідної йому в повсякденній роботі. Керівництво структуровано за тематичними блоками, представлених на диску у вигляді електронних папок, в яких систематизовані документи, що становлять державну законодавчу базу і нормативне обґрунтування для побудови комплексної системи захисту інформації на підприємстві незалежно від його форми власності і категорії захищаються відомостей:

  • нормативно-правові акти РФ;
  • організаційно-розпорядчі документи;
  • керівні документи і стандарти;
  • методичні матеріали;
  • довідкова та додаткова інформація.

Представлені на диску матеріали дозволять за допомогою законодавчих засобів врегулювати багато спірних питань, які неминуче виникають в процесі інформаційного обміну на самих різних рівнях, дотримати всі правові основи захисту інформації на об'єкті, в тому числі в діяльності і посадових повноважень співробітників.

Ознайомитися зі змістом диска (soder_pravo.doc 34 КБ).

Забезпечення безпеки персональних даних

Навчально-методичний посібник з курсу підвищення кваліфікації

Навчально-методичний посібник з курсу підвищення кваліфікації

Замовити CD

Вартість за одиницю - 3530 руб. , З урахуванням ПДВ 18% і доставки рекомендованою бандероллю.

Посібник підготовлено з метою надання методичної допомоги керівникам підприємств і фахівцям кадрових, юридичних та інформаційних служб при вирішенні ними практичних завдань в організації робіт із захисту персональних даних, вдосконалення методичного забезпечення діяльності юридичних і фізичних осіб, які здійснюють обробку персональних даних.

У посібнику розглядаються законодавчі акти, нормативні та методичні документи, організація і технологія проведення робіт по забезпеченню безпеки персональних даних при їх обробці в інформаційних системах персональних даних (ІСПДн). Розглянуто загрози безпеки і технічні канали витоку інформації про персональні дані. Наведено рекомендації щодо захисту персональних даних при їх обробці в ІСПДн і без використання засобів автоматизації. Подано методичні рекомендації з розробки організаційно-розпорядчих документів організацій та підприємств щодо захисту персональних даних. У додатках до посібника наведені презентації лекцій по курсу, основні правові акти, нормативні та організаційно-розпорядчі документи, форми і яскрава ілюстрація внутрішніх організаційно-розпорядчих документів щодо забезпечення безпеки персональних даних.

За результатами вивчення посібника ви зможете:

  • підготувати повідомлення в уповноважений орган із захисту прав суб'єктів персональних даних;
  • сформувати модель загроз персональних даних;
  • побудувати систему технічного захисту персональних даних відповідно до вимог законодавчих актів і нормативних документів;
  • розробити внутрішні організаційно-розпорядчі документи, що забезпечують захист персональних даних.

Ознайомитися зі змістом диска.

Розробка політик інформаційної безпеки в організації

Інформаційно-методичний посібник з курсу підвищення кваліфікації

Інформаційно-методичний посібник з курсу підвищення кваліфікації

Замовити CD

Вартість за одиницю - 3890 руб. , З урахуванням ПДВ 18% і доставки рекомендованою бандероллю.

У методичному посібнику послідовно викладені всі основні ідеї, методи і способи практичного вирішення розробки, впровадження, і підтримки політик безпеки в різних російських державних і комерційних організаціях і структурах.

Наведений матеріал посібника в першу чергу може бути корисний такими групами фахівців:

  • керівникам служб автоматизації (CIO) і служб інформаційної безпеки (CISO), відповідальним за розробку та затвердження політик безпеки, узгоджених з поточними цілями і завданнями бізнесу компанії;
  • внутрішнім і зовнішнім аудиторам, яким доводиться комплексно оцінювати політики безпеки компанії і поточний стан організації режиму інформаційної безпеки компанії на відповідність деяким вимогам корпоративних, національних і міжнародних стандартів;
  • менеджерам вищого ешелону управління, які впроваджують політики безпеки в компанії;
  • адміністраторам безпеки, системним і мережевим адміністраторам, адміністраторам БД, що відповідає за дотримання правил безпеки в корпоративних інформаційних системах.

Може використовуватися як навчальний посібник студентами та аспірантами відповідних технічних спеціальностей.

Структурно методичний посібник складається з чотирьох розділів:

  • актуальність політик безпеки компанії, приклади постановок задач;
  • рекомендації міжнародних стандартів по створенню політик безпеки;
  • кращі практики розробки та впровадження політик безпеки;
  • приклади реалізації політик безпеки.

В якості додатків на дисках розміщені тексти ДСТУ ISO / IEC 17799, ГОСТ Р ISO / IEC 27001 та тексти стандартів ISO / IEC 27001: 2005 (E) і BS ISO / IEC 17799: 2005 на мові оригіналу.

Ознайомитися зі змістом диска.

Організація і технологія захисту конфіденційної інформації

Навчально-методичний посібник з курсу підвищення кваліфікації

Навчально-методичний посібник з курсу підвищення кваліфікації

Замовити CD

Вартість за одиницю - 2820 руб. , З урахуванням ПДВ 18% і доставки рекомендованою бандероллю.

Посібник підготовлено з метою надання методичної підтримки фахівцям при вирішенні ними практичних завдань в організації робіт щодо захисту конфіденційної інформації.

У посібнику наведено практичні кроки з технічного захисту конфіденційної інформації, порядку створення системи захисту інформації та організації контролю ефективності захисту інформації в органах державної влади, організаціях і на підприємствах. Подано методичні рекомендації з розробки організаційно-розпорядчих документів організацій та підприємств щодо захисту конфіденційної інформації.

У додатках до посібника наведені презентації лекцій по курсу, основні правові акти, нормативні та організаційно-розпорядчі документи, форми і яскрава ілюстрація внутрішніх організаційно-розпорядчих документів з технічного захисту конфіденційної інформації.

Ознайомитися зі змістом диска.

Аналіз ризиків в області захисту інформації

Інформаційно-методичний посібник з курсу підвищення кваліфікації

Інформаційно-методичний посібник з курсу підвищення кваліфікації

Замовити CD

Вартість за одиницю - 3240 руб. , З урахуванням ПДВ 18% і доставки рекомендованою бандероллю.

Більшість керівників, відповідальних за організацію режиму інформаційної безпеки, напевно задавався питанням: «Як оцінити рівень безпеки корпоративної інформаційної системи нашого підприємства?». Темпи розвитку сучасних ІТ значно випереджають темпи розробки рекомендаційної і нормативно-правової бази керівних документів, що діють на території РФ. Тому питання, «як оцінити рівень безпеки корпоративної інформаційної системи», - обов'язково тягне за собою наступні: відповідно до якими критеріями і показниками здійснювати оцінку ефективності системи захисту інформації, як оцінити і переоцінити інформаційні ризики підприємства?

У цьому посібнику послідовно викладені всі основні ідеї, принципи, моделі і методи практичного вирішення завдань розробки та впровадження програм і методик аналізу та управління інформаційними ризиками в державних і комерційних організаціях.

Структурно посібник складається з п'яти розділів:

  • актуальність програми управління інформаційними ризиками;
  • рекомендації стандартів безпеки;
  • технології аналізу ризиків;
  • інструментальні засоби аналізу ризиків;
  • приклади постановок задач.

В якості додатків на дисках розміщені тексти ДСТУ ISO / IEC 17799, ГОСТ Р ISO / IEC 27001 та тексти стандартів ISO / IEC 27001: 2005 (E) і BS ISO / IEC 17799: 2005 на мові оригіналу.

Ознайомитися зі змістом диска.

Підготовка об'єкта до атестації. Типові форми

Навчально-методичний посібник і практичне керівництво

Навчально-методичний посібник і практичне керівництво

Замовити CD

Вартість за одиницю - 2600 руб. , З урахуванням ПДВ 18% і доставки рекомендованою бандероллю.

Частина I. Підготовка об'єкта до атестації (навчально-методичний посібник)

Завданням даного посібника є отримання широким колом власників приватних підприємств, керівних працівників, які не мають попередньої підготовки і підлеглих їм фахівців служб безпеки державних і комерційних підприємств, персоналу об'єктів інформатизації знань з широкого кола питань у сфері захисту конфіденційної інформації.

Даний посібник може розглядатися як курс підвищення кваліфікації ІТ-фахівців, менеджерів, адміністраторів безпеки систем, фахівців з корпоративної та фізичної безпеки, внутрішніх аудиторів та ревізорів інформаційних систем.

У посібник даються рекомендації щодо організації та підбору засобів технічного захисту інформації.

Ознайомитися зі змістом першої частини диска.

Частина II. Типові форми для підготовки до атестації (практичне керівництво)

Проведення атестаційних випробувань об'єктів інформатизації супроводжується необхідністю розробки ряду організаційно-розпорядчих документів, що підтримують створену на конкретному об'єкті систему захисту інформації.

Компакт-диск містить набір типових форм документів, які розробляються на різних етапах створення систем захисту інформації на об'єктах інформатизації, їх підготовки до атестації і атестаційних випробувань. Кожен з документів відображає дух і букву вимог керівних і нормативно-методичних документів ФСТЕК Росії, але є творчо переробленим і найбільш повно відповідає якісної організації захисту інформації.

Крім типових форм пропонується послідовність виконання цих документів і відповідність кожного документа певному етапу створення системи захисту інформації та проведення атестації.

Для керівників і менеджерів по захисту інформації підприємств і фірм, які професійно займаються питаннями захисту інформації, ймовірно, будуть цікаві планові таблиці дій виконавців робіт зі створення систем захисту на об'єктах інформатизації, що називається «з нуля» і до отримання «Атестату відповідності», а також щорічного контролю їх ефективності.

Пропоновані матеріали призначені, перш за все, для фахівців органів з атестації об'єктів інформатизації, а також для підрозділів і фахівців із захисту інформації підприємств і фірм, в яких існують атестовані об'єкти інформатизації та / або плануються роботи в цьому напрямку.

Ознайомитися зі змістом другої частини диска

Спеціаліст об'єкта інформатизації з технічного захисту інформації

Навчально-методичний посібник з курсу підвищення кваліфікації

Навчально-методичний посібник з курсу підвищення кваліфікації

Замовити CD

Вартість за одиницю - 1848 руб. , З урахуванням ПДВ 18% і доставки рекомендованою бандероллю.

Завданням даного курсу є отримання широким колом керівних працівників, які не мають попередньої підготовки, і підлеглих їм фахівців служб безпеки державних і комерційних підприємств знань з широкого кола питань у сфері захисту конфіденційної інформації.

Курс оптимально поєднує в собі вивчення новітнього вітчизняного законодавства в галузі технічного захисту інформації, інформацію про останні досягнення науки і техніки в області існуючих каналів витоку інформації і організації захисту конфіденційної інформації на об'єктах інформатизації.

Орієнтований на ІТ-спеціалістів, менеджерів, адміністраторів безпеки систем, фахівців з корпоративної та фізичної безпеки, внутрішніх аудиторів та ревізорів інформаційних систем.

Ознайомитися зі змістом диска.

Більшість керівників, відповідальних за організацію режиму інформаційної безпеки, напевно задавався питанням: «Як оцінити рівень безпеки корпоративної інформаційної системи нашого підприємства?

Новости


 PHILIP LAURENCE   Pioneer   Антистресс   Аромалампы   Бизнес   Игры   Косметика   Оружие   Панно   Романтика   Спорт   Фен-Шуй   Фен-Шуй Аромалампы   Часы   ЭКСТРИМ   ЭМОЦИИ   Экскурсии   визитницы   подарки для деловых людей   фотоальбомы  
— сайт сделан на студии « Kontora #2 »
E-mail: [email protected]



  • Карта сайта