Зарегистрироваться
Восстановить пароль
FAQ по входу

Организационно-правовое обеспечение ИБ

Доверенные пользователи и модераторы раздела

B
LexisNexis, 2020. — 2940 p.— ISBN B00JBJYNOA. As you grapple with difficult privacy and data protection issues, you wont want to be without Bender on Privacy and Data Protection . This timely resource provides a framework to help you make sense of important questions in this rapidly-evolving area of law. Designed for the busy practitioner, the book is divided into four parts:...
  • №1
  • 26,99 МБ
  • добавлен
  • описание отредактировано
Springer, 2013. — 321 p. 57 illus. — ISBN: 9783642394980 In the late 1990s, researchers began to grasp that the roots of many information security failures can be better explained with the language of economics than by pointing to instances of technical flaws. This led to a thriving new interdisciplinary research field combining economic and engineering insights, measurement...
  • №2
  • 4,50 МБ
  • добавлен
  • описание отредактировано
Rowman and Littlefield, 2020. — 336 p. Cyber norms and other ways to regulate responsible state behavior in cyberspace is a fast-moving political and diplomatic field. The academic study of these processes is varied and interdisciplinary, but much of the literature has been organized according to discipline. Seeking to cross disciplinary boundaries, this timely book brings...
  • №3
  • 4,34 МБ
  • добавлен
  • описание отредактировано
C
Wiley, 2019. — 355 p. — ISBN: 978-1-119-56637-3. Transformational Security Awareness empowers security leaders with the information and resources they need to assemble and deliver effective world-class security awareness programs that drive secure behaviors and culture change. When all other processes, controls, and technologies fail, humans are your last line of defense. But,...
  • №4
  • 4,48 МБ
  • добавлен
  • описание отредактировано
Springer, 2021. — 505 p. This book explores the legal aspects of cybersecurity in Poland. The authors are not limited to the framework created by the NCSA (National Cybersecurity System Act – this act was the first attempt to create a legal regulation of cybersecurity and, in addition, has implemented the provisions of the NIS Directive) but may discuss a number of other...
  • №5
  • 5,85 МБ
  • добавлен
  • описание отредактировано
D
IGI Global, 2010. - 350 p. The problems encountered in ensuring that modern computing systems are used appropriately cannot be solved with technology alone, nor can they be addressed independent of the underlying computational fabric. Instead, they require an informed, multidisciplinary approach, especially when considering issues of security, privacy, assurance, and crime....
  • №6
  • 3,57 МБ
  • дата добавления неизвестна
  • описание отредактировано
F
Hoboken: Taylor and Francis, 2013. — 346 p. This book is concerned with the nature of computer misuse and the legal and extra-legal responses to it. It explores what is meant by the term 'computer misuse' and charts its emergence as a problem as well as its expansion in parallel with the continued progression in computing power, networking, reach and accessibility. In doing so,...
  • №7
  • 7,19 МБ
  • добавлен
  • описание отредактировано
K
European Institute for Privacy, Audit, Compliance & Certification (EIPACC), 2021. — 465 p — (Privacy and Data Protection). — ISBN B08RY84LGP. This handbook provides practical guidance for the (junior, medior and senior) Data Protection Officer (DPO) to assemble a work plan as per applicable EU GDPR guidelines. At present EU’s GDPR is largely recognized as a gold standard all...
  • №8
  • 28,61 МБ
  • добавлен
  • описание отредактировано
European Institute for Privacy, Audit, Compliance & Certification (EIPACC), 2021. — 465 p — (Privacy and Data Protection). — ISBN B08RY84LGP. This handbook provides practical guidance for the (junior, medior and senior) Data Protection Officer (DPO) to assemble a work plan as per applicable EU GDPR guidelines. At present EU’s GDPR is largely recognized as a gold standard all...
  • №9
  • 28,58 МБ
  • добавлен
  • описание отредактировано
European Institute for Privacy, Audit, Compliance & Certification (EIPACC), 2021. — 465 p — (Privacy and Data Protection). — ISBN B08RY84LGP. This handbook provides practical guidance for the (junior, medior and senior) Data Protection Officer (DPO) to assemble a work plan as per applicable EU GDPR guidelines. At present EU’s GDPR is largely recognized as a gold standard all...
  • №10
  • 18,61 МБ
  • добавлен
  • описание отредактировано
Business Science Reference, 2010. — 350 p. Digital Business Security Development: Management Technologies provides comprehensive coverage of issues associated with maintaining business protection in digital environments. Containing state-of-the-art research relevant to informing business practice, this Premier Reference Source provides base level knowledge for managers who are...
  • №11
  • 2,58 МБ
  • дата добавления неизвестна
  • описание отредактировано
L
CRC Press, 2017. — 394 p. — ISBN: 978-1-138-03193-7 The EU's General Data Protection Regulation created the position of corporate Data Protection Officer (DPO), who is empowered to ensure the organization is compliant with all aspects of the new data protection regime. Organizations must now appoint and designate a DPO. The specific definitions and building blocks of the data...
  • №12
  • 8,64 МБ
  • добавлен
  • описание отредактировано
Auerbach Publications, 2017. — 531 p. — ISBN10: 1138069833, 13 978-1138069831. Compared to the US, European data and privacy protection rules seem Draconian. The European rules apply to any enterprise doing business in the EU. The new rules are far more stringent than the last set. This book is a quick guide to the directives for companies, particularly US, that have to comply...
  • №13
  • 5,47 МБ
  • добавлен
  • описание отредактировано
P
AET Press, 2018. — 125 p. Forget everything you think you know about the digital age. It’s not about privacy, surveillance, AI or blockchain—it’s about ownership. Because, in a digital age, who owns information controls the future. In this urgent and provocative book, Rufus Pollock shows how today’s "Closed" digital economy is the source of problems ranging from growing...
  • №14
  • 557,23 КБ
  • добавлен
  • описание отредактировано
S
М.: Softline, 2014. — 8 с. Содержание: Кому нужна аттестация ОИ? Порядок проведения аттестации объектов информатизации Состав аттестационных испытаний ОИ Методы проверок и испытаний, используемые при аттестация ОИ Аттестационный центр Softline
  • №15
  • 2,89 МБ
  • добавлен
  • описание отредактировано
А
М.: InfoSecurity, 2015. — 11 с. Содержание: Что необходимо замещать? Структура задачи Как необходимо замещать? Замещение должно быть эквивалентным Как это связано с безопасностью информации? Новые сетевые технологии в продуктах Русьтелетех
  • №16
  • 1,75 МБ
  • добавлен
  • описание отредактировано
Учебное пособие. 2006 г. Излагается история возникновения и развития системы государственной безопасности России. Приводятся нормативно-правовые акты по обеспечению государственной безопасности России. С 12 века до наших дней. 189 стр. DOC.
  • №17
  • 647,47 КБ
  • дата добавления неизвестна
  • описание отредактировано
Алексеев В.И., Андреев А.Б., Борисов В.И., Воронин А.Г., Гармонов А.В., Герасименко В.Г., Загорский П.И., Королев А.А., Кулаков В.Г., Лавлинский С.И., Мурашко А.Ф., Нестеровский И.П., Остапенко А.Г., Пентюхов В.В., Попов В.Б., Сурков В.В., Федоров Г.Ф., Цапин А.Н., Черный А.С., Широков А.Н. — Учебное пособие. – Воронеж: ВГТУ, 1998. — 110 с. Настоящее пособие ориентировано на...
  • №18
  • 229,39 КБ
  • добавлен
  • описание отредактировано
В данной работе проводится выбор методов и средств для онтологического анализа стандартов информационной безопасности. Рассмотрены разные подходы к построению онтологий и представлен краткий обзор их преимуществ и недостатков. Ключевые слова: информационная безопасность, моделирование, онтология, стандарты. В настоящее время одним из перспективных направлений в моделировании...
  • №19
  • 202,40 КБ
  • дата добавления неизвестна
  • описание отредактировано
Изд.: Альпина Паблишер, 2011, 392 с. под ред. А. Курило. Серия: Библиотека Центра исследований платежных систем и расчетов. Данную книгу можно назвать практической энциклопедией. В ней дан максимальный охват проблематики обеспечения информационной безопасности, начиная с современных подходов, обзора нормативного обеспечения в мире и в России и заканчивая рассмотрением...
  • №20
  • 6,95 МБ
  • добавлен
  • описание отредактировано
Б
СПб: Университет ИТМО, 2018. — 45 с. Учебное пособие содержит теоретический материал, посвященный основным принципам, методам и средствам проведения сертификационных испытаний. В пособии приведена нормативно-правовая база в области сертификации средств защиты информации (СЗИ). Учебное пособие для формирования кругозора, требуемого для работы, содержит материалы...
  • №21
  • 742,18 КБ
  • добавлен
  • описание отредактировано
Ставрополь : изд-во СКФУ, 2016. — 116 с. Пособие раскрывает основные методологические аспекты технологии конфиденциального делопроизводства, как одного из основных направлений информационной безопасности. Понятийный аппарат курса изложен в соответствии с принятой научной терминологией в области информационной безопасности на основе действующей нормативной базы
  • №22
  • 1,14 МБ
  • добавлен
  • описание отредактировано
Ставрополь : изд-во СКФУ, 2016. — 153 с. Пособие представляет курс лекций и соответствует ФГОС ВО по данному направлению. В нем раскрыты основные научные и методологические аспекты организации конфиденциального делопроизводства как одного из основных направлений информационной безопасности. Понятийный аппарат курса изложен в соответствии с принятой научной терминологией в области...
  • №23
  • 936,86 КБ
  • добавлен
  • описание отредактировано
В
Монография. —Н. Новгород: Дятловы горы, 2020. — 124 с. — ISBN: 978-5-90522-628-1. В монографии рассматриваются политико-правовые проблемы формирования и реализации государственной политики обеспечения информационной безопасности в сфере образования и воспитания. Предназначена для государственных и муниципальных служащих, преподавателей и студентов образовательных организаций...
  • №24
  • 3,87 МБ
  • добавлен
  • описание отредактировано
Г
Учебное пособие. — Челябинск : Библиотека А. Миллера. — 153 с. — ISBN: 978-5-93162-170-8. Учебное пособие включает 10 практических работ по дисциплине «Организационно-правовое обеспечение информационной безопасности» для магистрантов направления «Управление информационной безопасности в профессиональном обучении». В пособие включены тесты для самопроверки и подробный план...
  • №25
  • 2,34 МБ
  • добавлен
  • описание отредактировано
Юбилейный: Возрождение, 2015. — 35 с. Форум Информационная безопасность банков Содержание: Вступление. Или о чем пойдет речь? Понятие банковской гарантии Схема мошенничества с банковскими гарантиями Действующие лица и исполнители Меры, предпринятые Банком для ликвидации последствий и реакция органов исполнительной власти на письма Банка Выводы, рекомендации, вопросы
  • №26
  • 8,99 МБ
  • добавлен
  • описание отредактировано
Д
М.: Городец, 2003. - 400 с Книга является комплексным исследованием актуальных проблем организации работы с документированной информацией ограниченного доступа (ДИОД), т. е. конфиденциальной и относящейся к государственной тайне. В книге представлены методические пособия, предназначенные для использования организациями, предприятиями, учреждениями любых организационно-правовых...
  • №27
  • 1,06 МБ
  • добавлен
  • описание отредактировано
Ж
СПб: СПбНИУИТМО, 2014. ─ 173с. В учебном пособии, на основе анализа существующей нормативно-правовой базы, изложены вопросы организационно-правовой оценки защиты информации в органах государственной власти, на предприятиях и в организациях различных форм собственности, коммерческих организациях и учреждениях. Рассмотрены понятия конфиденциальности информации, принципы и...
  • №28
  • 3,17 МБ
  • добавлен
  • описание отредактировано
И
М.: ИнфоТеКС Академия, 2013. — 26 с. Положение о программе поддержки исследовательских проектов в области информационной безопасности «ИнфоТеКС Академия 2013–2014» Содержание: Описание Программы и условия участия Процедура Конкурса Порядок участия в Программе. Сроки проведения Программы Порядок оценки заявки и определения победителей Персональные данные
  • №29
  • 464,86 КБ
  • добавлен
  • описание отредактировано
К
Учебное пособие. — Кармановский Н.С., Михайличенко О.В., Савков С.В. — СПб: НИУ ИТМО, — 2013. — 148 с. Пособие охватывает теоретический материал, читаемый в рамках курса «Организационно-правовые механизмы обеспечения информационной безопасности». Материал пособия включает теоретические сведения о видах тайн, основные понятия государственной и коммерческой тайны. Приведена...
  • №30
  • 1,95 МБ
  • добавлен
  • описание отредактировано
Учебное пособие. – СПб: Университет ИТМО, 2016. – 168 с. Пособие охватывает теоретический материал, читаемый в рамках курса «Организационно-правовые механизмы обеспечения информационной безопасности». Материал пособия включает теоретические сведения о видах тайн, основные понятия государственной и коммерческой тайны. Приведена система организации защиты информации на примере...
  • №31
  • 1,80 МБ
  • добавлен
  • описание отредактировано
СПб: Университет ИТМО, 2016. – 133 с. Учебное пособие разработано для методической помощи бакалаврам, обучающимся по направлению подготовки «Информационная безопасность» (ГОС-10.03.01). В учебном пособии рассматриваются требования нормативных правовых актов, стандартов, ведомственных документов по защите персональных данных, а также принципы и рекомендации по разработке ОРД,...
  • №32
  • 1,34 МБ
  • добавлен
  • описание отредактировано
М.: Горячая линия – Телеком, 2012. — 140 с. — ISBN: 978-5-9912-0261-9. Рассмотрены практические вопросы лицензирования и сертификации деятельности в области информационной безопасности. Даны основные определения, термины и понятия. Рассмотрены современная законодательная база Российской Федерации, органы лицензирования и сертификации и их полномочия, а также объекты...
  • №33
  • 1,15 МБ
  • добавлен
  • описание отредактировано
М.: Горячая линия – Телеком, 2012. — 140 с. — ISBN: 978-5-9912-0261-9. Рассмотрены практические вопросы лицензирования и сертификации деятельности в области информационной безопасности. Даны основные определения, термины и понятия. Рассмотрены современная законодательная база Российской Федерации, органы лицензирования и сертификации и их полномочия, а также объекты...
  • №34
  • 1,68 МБ
  • добавлен
  • описание отредактировано
Книга полезна специалистам в области информационной безопасности. В книге рассматривается технология ИБ. Приведены сведения для организации службы ИБ в учреждении, начиная с малого предприятия (10 ПК) и до большой корпорации (более 1000 ПК). Подробно изложены вопросы управления рисками, данные современных исследований в криптографии.
  • №35
  • 7,04 МБ
  • дата добавления неизвестна
  • описание отредактировано
Юбилейный: Банк России, 2015. — 4 с. Форум «Информационная безопасность банков» Содержание: Новые возможности и сопутствующие риски Дорожная карта Банка России Цели и контрольные показатели Результаты работы Межведомственной рабочей группы
  • №36
  • 634,05 КБ
  • добавлен
  • описание отредактировано
М.: ТБ Форум, 2016. — 17 с. Михаил Костенко, начальник отдела ФСТЭК России Содержание: Правила выполнения отдельных видов работ по аккредитации Процедуры аккредитации Алгоритм действий при проведении оценки соответствия Критерии аккредитации Дополнительные критерии аккредитации
  • №37
  • 559,72 КБ
  • добавлен
  • описание отредактировано
М.: РПА Минюста России, 2014. — 78 с. — ISBN 978-5-89172-850-9. В учебном пособии в краткой форме рассмотрен организационно-правовой аспект построения и функционирования системы обеспечения информационной безопасности России. Издание предназначено для студентов академического бакалавриата по направлениям «Государственное и муниципальное управление» и «Юриспруденция»,...
  • №38
  • 662,14 КБ
  • добавлен
  • описание отредактировано
М.: ТБ Форум, 2016. — 18 с. Алексей Кубарев, советник отдела управления ФСТЭК России. Содержание: Востребованность межсетевых экранов Действующие требования к МЭ Разработка Требований к МЭ Структура и назначение Требований к МЭ Классификация МЭ Типизация межсетевых экранов
  • №39
  • 2,61 МБ
  • добавлен
  • описание отредактировано
Л
Москва: ФСТЭК России, 2015. — 16 с. ТБ Форум-2015. V Конференция "Актуальные вопросы защиты информации" Содержание: Система нормативно-правовых актов Совершенствование требований о защите информации в ГИС Методика определение угроз безопасности информации Требования обеспечения защиты информации в АСУ ТП
  • №40
  • 2,36 МБ
  • добавлен
  • описание отредактировано
М.: ТБ Форум, 2016. — 16 с. Виталий Лютиков, начальник управления ФСТЭК России. Содержание: Перечень изменений в Приказ № 17 Состав мер защиты в ГИС Анализ уязвимостей ИС Новые документы госстандартизации Требования к СрЗИ Требования к МЭ
  • №41
  • 1,97 МБ
  • добавлен
  • описание отредактировано
М.: ФСТЭК, 2014. — 25 с. Виталий Лютиков, начальник управления ФСТЭК России. Содержание: Требования к организации ЗИ в АСУ Меры ЗИ в АСУ Ключевая система информационной инфраструктуры* Система документов по ОБИ в КСИИ* Классификация АСУ ТП КВО
  • №42
  • 1,37 МБ
  • добавлен
  • описание отредактировано
М.: InfoSecurity, 2015. — 9 с. Какие изменения нам стоит ждать с точки зрения совершенствования системы контроля над ПО Содержание: Показатели деятельности системы сертификации ФСТЭК России Средства защиты информации российских разработчиков Проблемы безопасности при импортозамещении Обновление программного обеспечения
  • №43
  • 1,94 МБ
  • добавлен
  • описание отредактировано
М
М.: InfoSecurity, 2015. — 13 с. Содержание: Импортозамещение – да Страны, не обладающие своей ОС и аппаратными решениями, в ближайшие 10–15 лет рискуют потерять самостоятельность Windows 10? Это опять не ваш компьютер! Импланты в прошивке маршрутизаторов Мифы импортозамещения
  • №44
  • 818,51 КБ
  • добавлен
  • описание отредактировано
Учебное пособие для вузов. – М.: Горячая линия–Телеком, 2013. – 166 с.: ил. – Серия «Вопросы управления информационной безопасностью. Выпуск 5» ISBN: 978-5-9912-0275-6. Аннотация Рассмотрены основные процессы анализа системы управления информационной безопасностью (СУИБ): мониторинг информационной безопасности (ИБ), самооценка ИБ, внешний и внутренний аудиты ИБ и анализ СУИБ со...
  • №45
  • 4,28 МБ
  • добавлен
  • описание отредактировано
СПб.: СПбГУТ, 2020. — 88 с. Приводятся сведения, необходимые для сертификации и аттестации средств защиты информации. Предназначено для подготовки бакалавров и магистров по направлениям: 10.04.01 «Информационная безопасность», 10.05.02 «Информационная безопасность телекоммуникационных систем».
  • №46
  • 851,58 КБ
  • добавлен
  • описание отредактировано
М.: ТБ Форум, 2016. — 16 с. Николай Мищенко, начальник отдела ФСТЭК России. Содержание: Нормативная правовая база лицензирования деятельности Административные регламенты ФСТЭК России Результаты лицензирования деятельности по ТЗКИ Лицензирование деятельности по ТЗКИ и разработке производству СЗКИ Мониторинг лицензирования деятельности по ТЗКИ и по разработке производству СЗКИ...
  • №47
  • 2,30 МБ
  • добавлен
  • описание отредактировано
О
Підручник / [Остроухов В.В., Петрик В.М., Присяжнюк М.М. та ін. ; за заг. ред. Є.Д.Скулиша]. – К. : КНТ, 2010. – 776 с. У цьому підручнику розкрито сутність технології та засоби маніпулювання свідомістю, проведення інформаційних війн і спеціальних інформаційних операцій. Розглянуто історію і сучасний стан інформаційно-психологічного протиборства, а також особливості...
  • №48
  • 1,27 МБ
  • добавлен
  • описание отредактировано
П
В книге подробно рассмотрены возможные постановки задач анализа информационных рисков и управления ими при организации режима информационной безопасности в отечественных компаниях. Рассмотрена международная концепция обеспечения информационной безопасности, а также различные подходы и рекомендации по решению задач анализа рисков и управления ими. Дан обзор основных стандартов в...
  • №49
  • 4,17 МБ
  • дата добавления неизвестна
  • описание отредактировано
Учебник и практикум для бакалавриата и магистратуры. — М.: Юрайт, 2016. — 325 с. — (Бакалавр и магистр. Академический курс.) — ISBN 978-5-9916-6799-9. В учебнике изложены общие теоретический и методологический подходы к формированию правового и организационного обеспечения информационной безопасности человека, общества и государства. Подробно освещены основные институты...
  • №50
  • 54,03 МБ
  • добавлен
  • описание отредактировано
Здесь описаны подбор и организация оптимального правового регулирования взаимоотношений администрации и персонала в области защиты коммерчески значимой информации для обеспечения информационной безопасности. РГГУ, спц-ть 075300. ; 40 страниц печатного текста.
  • №51
  • 51,12 КБ
  • дата добавления неизвестна
  • описание отредактировано
С
Монография. М.: ЮНИТИ-ДАНА, 2011. — 196 с. В работе изучены понятие и сущность процесса виртуализации общества, проанализированы его социальные последствия, выявлены основные риски и угрозы. Рассмотрены правовые и организационные основы развития и обеспечения безопасности информационного общества в Европейском Союзе. Представлены предложения по использованию передового опыта ЕС...
  • №52
  • 1,54 МБ
  • добавлен
  • описание отредактировано
Учебное пособие. — Севастополь: Севастопольский государственный университет, 2022. — 140 с. В пособии рассмотрены основные понятия и определения, касающиеся защиты государственной тайны, вопросы отнесения сведений к государственной тайне, их засекречивание и рассекречивание, обеспечения режима секретности, порядка допуска должностных лиц и граждан Российской Федерации к...
  • №53
  • 1,91 МБ
  • добавлен
  • описание отредактировано
Учебное пособие для студентов высших учебных заведений — М.: Академия, 2008. — 256 с. — ISBN: 978-5-7695-4240-4. Авторы: А.А. Стрельцов, B.C. Горбатов, Т.А.Полякова, Т.А. Кондратьева, О. В. Дамаскин, Е. Б. Белов, С. Ю. Савин, под ред. А. А. Стрельцова. В пособии раскрыты положения, связанные со структурой правового обеспечения информационной безопасности и соответствующего...
  • №54
  • 4,08 МБ
  • добавлен
  • описание отредактировано
Ч
Москва, Издательский дом: ДНК; 2001; Жанр: Современная проза; ISBN: 5-901562-07-0 Книга представлена сразу в нескольких форматах, для удобства пользователей! Аннотация: В настоящем издании автор на базе анализа российского законодательства, собственного опыта и деловой практики исследует проблему создания системы правовой защиты конфиденциальной информации на предприятии....
  • №55
  • 1,30 МБ
  • добавлен
  • описание отредактировано
Ш
Учебно-методическое пособие. — Челябинск: Издательство ЗАО «Библиотека А.Миллера», 2020 – 75 с. — ISBN 978-5-93162-403-7 В учебно-методическом пособии обобщены результаты работ авторов по разработке процесса информационной безопасности в образовательном пространстве. Представлены основные положения исследуемого процесса в системе формирования профессиональных умений в области...
  • №56
  • 907,72 КБ
  • добавлен
  • описание отредактировано
Москва: ФСТЭК России, 2015. — 29 с. ТБ Форум-2015. V Конференция "Актуальные вопросы защиты информации" Содержание: Система сертификации ФСТЭК России Структура системы сертификации ФСТЭК России Показатели деятельности системы сертификации ФСТЭК России Основные направления системы сертификации ФСТЭК России
  • №57
  • 3,34 МБ
  • добавлен
  • описание отредактировано
Я
Юбилейный: Банк России, 2015. — 10 с. Форум Информационная безопасность банков Содержание: Описание информации кредитной организации, используемой в ходе проведения проверок Новации при взаимодействии с уполномоченными представителями Банка России Вопросы обеспечения информационной безопасности при подготовке и передаче информации
  • №58
  • 693,31 КБ
  • добавлен
  • описание отредактировано
В этом разделе нет файлов.

Комментарии

В этом разделе нет комментариев.