В учебном пособии вводится понятие риска информационной безопасности (ИБ) и определяются процесс и система управления рисками ИБ. Детально рассмотрены составляющие процесса управления рисками ИБ, а именно: установление контекста управления рисками ИБ с определением базовых критериев принятия решений, области действия и границ управления рисками ИБ; оценка рисков ИБ, состоящая из двух этапов – анализ (с идентификацией активов, угроз ИБ, существующих элементов управления, уязвимостей и последствий) и оценивание (с определением последствий, вероятностей и количественной оценки рисков) рисков ИБ; обработка рисков ИБ, включающая снижение, сохранение, избежание и передачу; принятие риска ИБ; коммуникация рисков ИБ; мониторинг и пересмотр рисков ИБ. Также сравниваются различные подходы к анализу (базовый, неформальный, детальный, комбинированный) и оценке (высокоуровневая и детальная) рисков ИБ. В заключении кратко описываются документальное обеспечение и инструментальные средства управления рисками ИБ. Для студентов высших учебных заведений, обучающихся по программам магистратуры направления 090900 – «Информационная безопасность», будет полезно слушателям курсов переподготовки и повышения квалификации и специалистам.
BS 7799-3:2006 - руководство по управлению рисками ИБ.
В то время как ISO/IEC 27001:2005 описывает общий непрерывный цикл управления ИБ, в британском стандарте BS 7799-3 содержится его проекция на процессы управления рисками ИБ. BS 7799-3:2006 включает разделы по оценке рисков ИБ, их обработке, непрерывным действиям по управлению рисками ИБ и приложения с примерами активов, угроз ИБ, уязвимостей, методов оценки рисков ИБ [6].
Стандарт BS 7799-3:2006 придерживается самого общего понятия риска ИБ, под которым понимают комбинацию вероятности события и его последствий (стоимости компрометируемого ресурса). Управление риском ИБ сформулировано как скоординированные непрерывные действия по управлению и контролю рисков в организации. Непрерывный процесс управления делится на четыре фазы: оценка рисков ИБ, включающая анализ и вычисление рисков; обработка риска ИБ (выбор и реализация мер и средств защиты); контроль рисков ИБ путем мониторинга, тестирования, анализа механизмов безопасности и аудита ИБ системы; оптимизация рисков ИБ путем модификации и обновления правил, мер и средств защиты.
Помимо определения основных факторов риска и подходов к его оценке и обработке, стандарт также описывает взаимосвязи между рисками ИБ и другими рисками организации, содержит требования и рекомендации по выбору методологии и инструментов для оценки рисков, определяет требования, предъявляемые к экспертам по оценке рисков и менеджерам, отвечающим за процессы управления рисками, содержит соображения по выбору законодательных и нормативных требований по ОИБ и многое другое.
Оглавление
Предисловие
Введение
1. Нормативное обеспечение управления рисками информационной безопасности
1.1. ISO/IEC 27005:2011 и ГОСТ Р ИСО/МЭК 27005-2010 управление рисками ИБ
1.2. BS 7799-3:2006 - руководство по управлению рисками ИБ
Вопросы для самоконтроля
2. Основные определения
2.1. Риск ИБ
2.2. Управление рисками ИБ
2.3. Составляющие процесса управления рисками ИБ
2.4. Системный подход к управлению рисками ИБ
2.5. Установление контекста управления рисками ИБ
2.5.1. Базовые критерии принятия решений по управлению рисками ИБ
2.5.2. Область действия и границы управления рисками ИБ
2.5.3. Учет требований по ОИБ при управлении рисками ИБ
Вопросы для самоконтроля
3. Оценка рисков ИБ
3.1. Этап 1 - анализ рисков ИБ
3.1.1. Подэтап 1 анализа рисков ИБ - идентификация рисков ИБ
3.1.2. Шаг 1 подэтапа 1 - идентификация активов
3.1.3. Шаг 2 подэтапа 1 - идентификация угроз ИБ
3.1.4. Шаг 3 подэтапа 1 - идентификация существующих средств управления рисками ИБ
3.1.5. Шаг 4 подэтапа 1 - идентификация уязвимостей
3.1.6. Шаг 5 подэтапа 1 - идентификация последствий
3.1.7. Подэтап 2 анализа рисков ИБ - количественная оценка рисков ИБ
3.1.8. Шаг 1 подэтапа 2 - оценка последствий
3.1.9. Шаг 2 подэтапа 2 - оценка вероятностей
3.1.10. Шаг 3 подэтапа 2 - определение уровня (величины) рисков ИБ
3.2. Этап 2 - оценивание рисков ИБ
3.3. Подходы к оценке рисков ИБ
3.3.1. Базовый анализ рисков ИБ
3.3.2. Неформальный анализ рисков ИБ
3.3.3. Детальный анализ рисков ИБ
3.3.4. Комбинированный анализ рисков ИБ
3.3.5. Высокоуровневая оценка рисков ИБ.
3.3.6. Детальная оценка рисков ИБ
3.3.7. Общий подход к оценке рисков ИБ PC БР ИББС-2.2-2009
Вопросы для самоконтроля
4. Обработка рисков ИБ
4.1. Снижение риска ИБ
4.2. Сохранение риска ИБ
4.3. Избежание риска ИБ
4.4. Передача риска ИБ
Вопросы для самоконтроля
5. Принятие, коммуникация, мониторинг и пересмотр рисков ИБ
5.1. Принятие рисков ИБ
5.2. Коммуникация рисков ИБ
5.3. Мониторинг и пересмотр рисков ИБ
5.3.1. Мониторинг и пересмотр показателей риска ИБ
5.3.2. Мониторинг, пересмотр и усовершенствование процесса управления рисками ИБ
Вопросы для самоконтроля
6. Обеспечение управления рисками ИБ
6.1. Документальное обеспечение управления рисками ИБ
6.2. Инструментальные средства управления рисками ИБ
Вопросы для самоконтроля
Заключение
Приложения
П1. Примеры угроз ИБ
П1.1. Физическая безопасность и безопасность окружающей среды
П1.2. Управление коммуникациями и операциями
П1.3. Аспекты ИБ в управлении непрерывностью бизнеса
П1.4. Соответствие
П2. Примеры уязвимостей
П3. Инструментальные средства управления рисками ИБ
Принятые сокращения
Список литературы.
Бесплатно скачать электронную книгу в удобном формате, смотреть и читать:
Скачать книгу Управление рисками информационной безопасности, Милославская Н.Г., Сенаторов М.Ю., Толстой А.И., 2014 - fileskachat.com, быстрое и бесплатное скачивание.
Скачать djvu
Ниже можно купить эту книгу по лучшей цене со скидкой с доставкой по всей России.Купить эту книгу
Скачать - djvu - Яндекс.Диск.
Дата публикации:
Теги: учебник по информатике :: информатика :: компьютеры :: Милославская :: Сенаторов :: Толстой
Смотрите также учебники, книги и учебные материалы:
Следующие учебники и книги:
- Власть над Сетью, Как государство действует в Интернете, Потупчик К., Федорова А., 2014
- Секреты программируемого микрокалькулятора, Данилов И.Д., 1986
- Элементарное введение в эллиптическую криптографию, Протоколы криптографии на эллиптических кривых, Болотов А.А., Гашков С.Б., Фролов А.Б., 2006
- Десятипальцевый метод печати вслепую на компьютере, Русский, английский язык и цифровая клавиатура, Холкин В.Ю., 2000
Предыдущие статьи:
- Информатика, 6 класс, Ривкинд И.Я., Лысенко Т.И., Черникова Л.А., Шакотько В.В., 2014
- Информатика, 5 класс, Ривкинд И.Я., Лысенко Т.И., Черникова Л.А., Шакотько В.В., 2013
- Алгоритмы и исполнители, 5-6 класс, Поляков К.Ю., 2014
- Новейший самоучитель, Компьютер + Интернет 2013, Леонтьев В.П., 2013