LexisNexis, 2020. — 2940 p.— ISBN B00JBJYNOA. As you grapple with difficult privacy and data protection issues, you wont want to be without Bender on Privacy and Data Protection . This timely resource provides a framework to help you make sense of important questions in this rapidly-evolving area of law. Designed for the busy practitioner, the book is divided into four parts:...
Springer, 2013. — 321 p. 57 illus. — ISBN: 9783642394980 In the late 1990s, researchers began to grasp that the roots of many information security failures can be better explained with the language of economics than by pointing to instances of technical flaws. This led to a thriving new interdisciplinary research field combining economic and engineering insights, measurement...
Rowman and Littlefield, 2020. — 336 p. Cyber norms and other ways to regulate responsible state behavior in cyberspace is a fast-moving political and diplomatic field. The academic study of these processes is varied and interdisciplinary, but much of the literature has been organized according to discipline. Seeking to cross disciplinary boundaries, this timely book brings...
Wiley, 2019. — 355 p. — ISBN: 978-1-119-56637-3. Transformational Security Awareness empowers security leaders with the information and resources they need to assemble and deliver effective world-class security awareness programs that drive secure behaviors and culture change. When all other processes, controls, and technologies fail, humans are your last line of defense. But,...
Springer, 2021. — 505 p. This book explores the legal aspects of cybersecurity in Poland. The authors are not limited to the framework created by the NCSA (National Cybersecurity System Act – this act was the first attempt to create a legal regulation of cybersecurity and, in addition, has implemented the provisions of the NIS Directive) but may discuss a number of other...
IGI Global, 2010. - 350 p. The problems encountered in ensuring that modern computing systems are used appropriately cannot be solved with technology alone, nor can they be addressed independent of the underlying computational fabric. Instead, they require an informed, multidisciplinary approach, especially when considering issues of security, privacy, assurance, and crime....
Hoboken: Taylor and Francis, 2013. — 346 p. This book is concerned with the nature of computer misuse and the legal and extra-legal responses to it. It explores what is meant by the term 'computer misuse' and charts its emergence as a problem as well as its expansion in parallel with the continued progression in computing power, networking, reach and accessibility. In doing so,...
European Institute for Privacy, Audit, Compliance & Certification (EIPACC), 2021. — 465 p — (Privacy and Data Protection). — ISBN B08RY84LGP. This handbook provides practical guidance for the (junior, medior and senior) Data Protection Officer (DPO) to assemble a work plan as per applicable EU GDPR guidelines. At present EU’s GDPR is largely recognized as a gold standard all...
European Institute for Privacy, Audit, Compliance & Certification (EIPACC), 2021. — 465 p — (Privacy and Data Protection). — ISBN B08RY84LGP. This handbook provides practical guidance for the (junior, medior and senior) Data Protection Officer (DPO) to assemble a work plan as per applicable EU GDPR guidelines. At present EU’s GDPR is largely recognized as a gold standard all...
European Institute for Privacy, Audit, Compliance & Certification (EIPACC), 2021. — 465 p — (Privacy and Data Protection). — ISBN B08RY84LGP. This handbook provides practical guidance for the (junior, medior and senior) Data Protection Officer (DPO) to assemble a work plan as per applicable EU GDPR guidelines. At present EU’s GDPR is largely recognized as a gold standard all...
Business Science Reference, 2010. — 350 p.
Digital Business Security Development: Management Technologies provides comprehensive coverage of issues associated with maintaining business protection in digital environments. Containing state-of-the-art research relevant to informing business practice, this Premier Reference Source provides base level knowledge for managers who are...
CRC Press, 2017. — 394 p. — ISBN: 978-1-138-03193-7 The EU's General Data Protection Regulation created the position of corporate Data Protection Officer (DPO), who is empowered to ensure the organization is compliant with all aspects of the new data protection regime. Organizations must now appoint and designate a DPO. The specific definitions and building blocks of the data...
Auerbach Publications, 2017. — 531 p. — ISBN10: 1138069833, 13 978-1138069831. Compared to the US, European data and privacy protection rules seem Draconian. The European rules apply to any enterprise doing business in the EU. The new rules are far more stringent than the last set. This book is a quick guide to the directives for companies, particularly US, that have to comply...
AET Press, 2018. — 125 p. Forget everything you think you know about the digital age. It’s not about privacy, surveillance, AI or blockchain—it’s about ownership. Because, in a digital age, who owns information controls the future. In this urgent and provocative book, Rufus Pollock shows how today’s "Closed" digital economy is the source of problems ranging from growing...
М.: Softline, 2014. — 8 с.
Содержание:
Кому нужна аттестация ОИ?
Порядок проведения аттестации объектов информатизации
Состав аттестационных испытаний ОИ
Методы проверок и испытаний, используемые при аттестация ОИ
Аттестационный центр Softline
М.: InfoSecurity, 2015. — 11 с.
Содержание:
Что необходимо замещать? Структура задачи
Как необходимо замещать?
Замещение должно быть эквивалентным
Как это связано с безопасностью информации?
Новые сетевые технологии в продуктах Русьтелетех
Учебное пособие. 2006 г. Излагается история возникновения и развития системы государственной безопасности России. Приводятся нормативно-правовые акты по обеспечению государственной безопасности России. С 12 века до наших дней. 189 стр. DOC.
В данной работе проводится выбор методов и средств для онтологического анализа стандартов информационной безопасности. Рассмотрены разные подходы к построению онтологий и представлен краткий обзор их преимуществ и недостатков. Ключевые слова: информационная безопасность, моделирование, онтология, стандарты. В настоящее время одним из перспективных направлений в моделировании...
Изд.: Альпина Паблишер, 2011, 392 с. под ред. А. Курило. Серия: Библиотека Центра исследований платежных систем и расчетов. Данную книгу можно назвать практической энциклопедией. В ней дан максимальный охват проблематики обеспечения информационной безопасности, начиная с современных подходов, обзора нормативного обеспечения в мире и в России и заканчивая рассмотрением...
СПб: Университет ИТМО, 2018. — 45 с. Учебное пособие содержит теоретический материал, посвященный основным принципам, методам и средствам проведения сертификационных испытаний. В пособии приведена нормативно-правовая база в области сертификации средств защиты информации (СЗИ). Учебное пособие для формирования кругозора, требуемого для работы, содержит материалы...
Ставрополь : изд-во СКФУ, 2016. — 116 с. Пособие раскрывает основные методологические аспекты технологии конфиденциального делопроизводства, как одного из основных направлений информационной безопасности. Понятийный аппарат курса изложен в соответствии с принятой научной терминологией в области информационной безопасности на основе действующей нормативной базы
Ставрополь : изд-во СКФУ, 2016. — 153 с. Пособие представляет курс лекций и соответствует ФГОС ВО по данному направлению. В нем раскрыты основные научные и методологические аспекты организации конфиденциального делопроизводства как одного из основных направлений информационной безопасности. Понятийный аппарат курса изложен в соответствии с принятой научной терминологией в области...
Монография. —Н. Новгород: Дятловы горы, 2020. — 124 с. — ISBN: 978-5-90522-628-1. В монографии рассматриваются политико-правовые проблемы формирования и реализации государственной политики обеспечения информационной безопасности в сфере образования и воспитания. Предназначена для государственных и муниципальных служащих, преподавателей и студентов образовательных организаций...
Учебное пособие. — Челябинск : Библиотека А. Миллера. — 153 с. — ISBN: 978-5-93162-170-8. Учебное пособие включает 10 практических работ по дисциплине «Организационно-правовое обеспечение информационной безопасности» для магистрантов направления «Управление информационной безопасности в профессиональном обучении». В пособие включены тесты для самопроверки и подробный план...
Юбилейный: Возрождение, 2015. — 35 с.
Форум Информационная безопасность банков
Содержание:
Вступление. Или о чем пойдет речь?
Понятие банковской гарантии
Схема мошенничества с банковскими гарантиями
Действующие лица и исполнители
Меры, предпринятые Банком для ликвидации последствий и реакция органов исполнительной власти на письма Банка
Выводы, рекомендации, вопросы
М.: Городец, 2003. - 400 с
Книга является комплексным исследованием актуальных проблем организации работы с документированной информацией ограниченного доступа (ДИОД), т. е. конфиденциальной и относящейся к государственной тайне. В книге представлены методические пособия, предназначенные для использования организациями, предприятиями, учреждениями любых организационно-правовых...
СПб: СПбНИУИТМО, 2014. ─ 173с. В учебном пособии, на основе анализа существующей нормативно-правовой базы, изложены вопросы организационно-правовой оценки защиты информации в органах государственной власти, на предприятиях и в организациях различных форм собственности, коммерческих организациях и учреждениях. Рассмотрены понятия конфиденциальности информации, принципы и...
М.: ИнфоТеКС Академия, 2013. — 26 с. Положение о программе поддержки исследовательских проектов в области информационной безопасности «ИнфоТеКС Академия 2013–2014» Содержание: Описание Программы и условия участия Процедура Конкурса Порядок участия в Программе. Сроки проведения Программы Порядок оценки заявки и определения победителей Персональные данные
Учебное пособие. — Кармановский Н.С., Михайличенко О.В., Савков С.В. — СПб: НИУ ИТМО, — 2013. — 148 с. Пособие охватывает теоретический материал, читаемый в рамках курса «Организационно-правовые механизмы обеспечения информационной безопасности». Материал пособия включает теоретические сведения о видах тайн, основные понятия государственной и коммерческой тайны. Приведена...
Учебное пособие. – СПб: Университет ИТМО, 2016. – 168 с.
Пособие охватывает теоретический материал, читаемый в рамках курса «Организационно-правовые механизмы обеспечения информационной безопасности». Материал пособия включает теоретические сведения о видах тайн, основные понятия государственной и коммерческой тайны. Приведена система организации защиты информации на примере...
СПб: Университет ИТМО, 2016. – 133 с.
Учебное пособие разработано для методической помощи бакалаврам, обучающимся по направлению подготовки «Информационная безопасность» (ГОС-10.03.01). В учебном пособии рассматриваются требования нормативных правовых актов, стандартов, ведомственных документов по защите персональных данных, а также принципы и рекомендации по разработке ОРД,...
М.: Горячая линия – Телеком, 2012. — 140 с. — ISBN: 978-5-9912-0261-9. Рассмотрены практические вопросы лицензирования и сертификации деятельности в области информационной безопасности. Даны основные определения, термины и понятия. Рассмотрены современная законодательная база Российской Федерации, органы лицензирования и сертификации и их полномочия, а также объекты...
М.: Горячая линия – Телеком, 2012. — 140 с. — ISBN: 978-5-9912-0261-9. Рассмотрены практические вопросы лицензирования и сертификации деятельности в области информационной безопасности. Даны основные определения, термины и понятия. Рассмотрены современная законодательная база Российской Федерации, органы лицензирования и сертификации и их полномочия, а также объекты...
Книга полезна специалистам в области информационной безопасности.
В книге рассматривается технология ИБ. Приведены сведения для организации службы ИБ в учреждении, начиная с малого предприятия (10 ПК) и до большой корпорации (более 1000 ПК). Подробно изложены вопросы управления рисками, данные современных исследований в криптографии.
Юбилейный: Банк России, 2015. — 4 с.
Форум «Информационная безопасность банков»
Содержание:
Новые возможности и сопутствующие риски
Дорожная карта Банка России
Цели и контрольные показатели
Результаты работы Межведомственной рабочей группы
М.: ТБ Форум, 2016. — 17 с.
Михаил Костенко, начальник отдела ФСТЭК России
Содержание:
Правила выполнения отдельных видов работ по аккредитации
Процедуры аккредитации
Алгоритм действий при проведении оценки соответствия
Критерии аккредитации
Дополнительные критерии аккредитации
М.: РПА Минюста России, 2014. — 78 с. — ISBN 978-5-89172-850-9. В учебном пособии в краткой форме рассмотрен организационно-правовой аспект построения и функционирования системы обеспечения информационной безопасности России. Издание предназначено для студентов академического бакалавриата по направлениям «Государственное и муниципальное управление» и «Юриспруденция»,...
М.: ТБ Форум, 2016. — 18 с.
Алексей Кубарев, советник отдела управления ФСТЭК России.
Содержание:
Востребованность межсетевых экранов
Действующие требования к МЭ
Разработка Требований к МЭ
Структура и назначение Требований к МЭ
Классификация МЭ
Типизация межсетевых экранов
Москва: ФСТЭК России, 2015. — 16 с.
ТБ Форум-2015.
V Конференция "Актуальные вопросы защиты информации"
Содержание:
Система нормативно-правовых актов
Совершенствование требований о защите информации в ГИС
Методика определение угроз безопасности информации
Требования обеспечения защиты информации в АСУ ТП
М.: ТБ Форум, 2016. — 16 с.
Виталий Лютиков, начальник управления ФСТЭК России.
Содержание:
Перечень изменений в Приказ № 17
Состав мер защиты в ГИС
Анализ уязвимостей ИС
Новые документы госстандартизации
Требования к СрЗИ
Требования к МЭ
М.: ФСТЭК, 2014. — 25 с.
Виталий Лютиков, начальник управления ФСТЭК России.
Содержание:
Требования к организации ЗИ в АСУ
Меры ЗИ в АСУ
Ключевая система информационной инфраструктуры*
Система документов по ОБИ в КСИИ*
Классификация АСУ ТП КВО
М.: InfoSecurity, 2015. — 9 с. Какие изменения нам стоит ждать с точки зрения совершенствования системы контроля над ПО Содержание: Показатели деятельности системы сертификации ФСТЭК России Средства защиты информации российских разработчиков Проблемы безопасности при импортозамещении Обновление программного обеспечения
М.: InfoSecurity, 2015. — 13 с.
Содержание:
Импортозамещение – да
Страны, не обладающие своей ОС и аппаратными решениями, в ближайшие 10–15 лет рискуют потерять самостоятельность
Windows 10?
Это опять не ваш компьютер!
Импланты в прошивке маршрутизаторов
Мифы импортозамещения
Учебное пособие для вузов. – М.: Горячая линия–Телеком, 2013. – 166 с.: ил. – Серия «Вопросы управления информационной безопасностью. Выпуск 5» ISBN: 978-5-9912-0275-6. Аннотация Рассмотрены основные процессы анализа системы управления информационной безопасностью (СУИБ): мониторинг информационной безопасности (ИБ), самооценка ИБ, внешний и внутренний аудиты ИБ и анализ СУИБ со...
СПб.: СПбГУТ, 2020. — 88 с. Приводятся сведения, необходимые для сертификации и аттестации средств защиты информации. Предназначено для подготовки бакалавров и магистров по направлениям: 10.04.01 «Информационная безопасность», 10.05.02 «Информационная безопасность телекоммуникационных систем».
М.: ТБ Форум, 2016. — 16 с. Николай Мищенко, начальник отдела ФСТЭК России. Содержание: Нормативная правовая база лицензирования деятельности Административные регламенты ФСТЭК России Результаты лицензирования деятельности по ТЗКИ Лицензирование деятельности по ТЗКИ и разработке производству СЗКИ Мониторинг лицензирования деятельности по ТЗКИ и по разработке производству СЗКИ...
Підручник / [Остроухов В.В., Петрик В.М., Присяжнюк М.М. та ін. ; за заг. ред. Є.Д.Скулиша]. – К. : КНТ, 2010. – 776 с.
У цьому підручнику розкрито сутність технології та засоби маніпулювання свідомістю, проведення інформаційних війн і спеціальних інформаційних операцій. Розглянуто історію і сучасний стан інформаційно-психологічного протиборства, а також особливості...
В книге подробно рассмотрены возможные постановки задач анализа информационных рисков и управления ими при организации режима информационной безопасности в отечественных компаниях. Рассмотрена международная концепция обеспечения информационной безопасности, а также различные подходы и рекомендации по решению задач анализа рисков и управления ими. Дан обзор основных стандартов в...
Учебник и практикум для бакалавриата и магистратуры. — М.: Юрайт, 2016. — 325 с. — (Бакалавр и магистр. Академический курс.) — ISBN 978-5-9916-6799-9. В учебнике изложены общие теоретический и методологический подходы к формированию правового и организационного обеспечения информационной безопасности человека, общества и государства. Подробно освещены основные институты...
Здесь описаны подбор и организация оптимального правового регулирования взаимоотношений администрации и персонала в области защиты коммерчески значимой информации для обеспечения информационной безопасности.
РГГУ, спц-ть
075300. ; 40 страниц печатного текста.
Монография. М.: ЮНИТИ-ДАНА, 2011. — 196 с.
В работе изучены понятие и сущность процесса виртуализации общества, проанализированы его социальные последствия, выявлены основные риски и угрозы. Рассмотрены правовые и организационные основы развития и обеспечения безопасности информационного общества в
Европейском Союзе. Представлены предложения по использованию передового опыта ЕС...
Учебное пособие. — Севастополь: Севастопольский государственный университет, 2022. — 140 с. В пособии рассмотрены основные понятия и определения, касающиеся защиты государственной тайны, вопросы отнесения сведений к государственной тайне, их засекречивание и рассекречивание, обеспечения режима секретности, порядка допуска должностных лиц и граждан Российской Федерации к...
Учебное пособие для студентов высших учебных заведений — М.: Академия, 2008. — 256 с. — ISBN: 978-5-7695-4240-4. Авторы: А.А. Стрельцов, B.C. Горбатов, Т.А.Полякова, Т.А. Кондратьева, О. В. Дамаскин, Е. Б. Белов, С. Ю. Савин, под ред. А. А. Стрельцова. В пособии раскрыты положения, связанные со структурой правового обеспечения информационной безопасности и соответствующего...
Москва, Издательский дом: ДНК; 2001; Жанр: Современная проза; ISBN: 5-901562-07-0 Книга представлена сразу в нескольких форматах, для удобства пользователей! Аннотация: В настоящем издании автор на базе анализа российского законодательства, собственного опыта и деловой практики исследует проблему создания системы правовой защиты конфиденциальной информации на предприятии....
Учебно-методическое пособие. — Челябинск: Издательство ЗАО «Библиотека А.Миллера», 2020 – 75 с. — ISBN 978-5-93162-403-7 В учебно-методическом пособии обобщены результаты работ авторов по разработке процесса информационной безопасности в образовательном пространстве. Представлены основные положения исследуемого процесса в системе формирования профессиональных умений в области...
Москва: ФСТЭК России, 2015. — 29 с.
ТБ Форум-2015.
V Конференция "Актуальные вопросы защиты информации"
Содержание:
Система сертификации ФСТЭК России
Структура системы сертификации ФСТЭК России
Показатели деятельности системы сертификации ФСТЭК России
Основные направления системы сертификации ФСТЭК России
Юбилейный: Банк России, 2015. — 10 с.
Форум Информационная безопасность банков
Содержание:
Описание информации кредитной организации, используемой в ходе проведения проверок
Новации при взаимодействии с уполномоченными представителями Банка
России
Вопросы обеспечения информационной безопасности при подготовке и передаче информации
Комментарии