Читаем Обеспечение информационной безопасности бизнеса полностью

— ISO/IEC 15292:2001 «Информационные технологии. Методы и средства обеспечения безопасности. Процедуры регистрации профилей защиты»;

— ISO/IEC 15408 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности ИТ». Включает в себя следующие части: часть 1 «Введение и общая модель»; часть 2 «Функциональные требования безопасности»; часть 3 «Требования к обеспечению защиты»;

— ISO/IEC TR 15443-1:2005 «Информационные технологии. Методы и средства обеспечения безопасности. Структура обеспечения доверия в безопасности IT». Включает в себя следующие части: часть 1 «Обзор и структура»; часть 2 «Методы обеспечения доверия»; часть 3 «Анализ методов обеспечения доверия»;

— ISO/IEC TR 15446:2009 «Информационные технологии. Методы и средства обеспечения безопасности. Руководство по разработке профилей защиты и заданий по безопасности»;

— ISO/IEC 18045:2008 «Информационная технология. Методы и средства обеспечения безопасности. Методология оценки безопасности ИТ»;

— ISO/IEC 19790:2006 «Информационные технологии. Методы и средства обеспечения безопасности. Требования к защите применительно к криптографическим модулям»;

— ISO/IEC TR 19791:2006 «Информационная технология. Методы и средства обеспечения безопасности. Оценка безопасности эксплуатирующихся систем»;

— ISO/IEC 19792:2009 «Информационные технологии. Методы и средства обеспечения безопасности. Оценка безопасности биометрии»;

— ISO/IEC 21827:2008 «Информационная технология. Методы и средства обеспечения безопасности. Проектирование безопасности систем. Модель зрелости процесса»;

— ISO/IEC 24759:2008 «Информационные технологии. Методы и средства обеспечения безопасности. Требования к тестированию криптографических модулей»;

— ISO/IEC 29128 (проект) «Информационные технологии. Методы и средства обеспечения безопасности. Верификация криптографических протоколов»;

— ISO/IEC 29147 (проект) «Информационные технологии. Методы и средства обеспечения безопасности. Обнаружение значимых уязвимостей»;

— ISO/IEC 29193 (проект) «Информационные технологии. Методы и средства обеспечения безопасности. Принципы и методы инжиниринга безопасности систем»;

— ISO/IEC TR 14516:2002 «Информационные технологии. Методы и средства обеспечения безопасности. Руководящие указания по использованию и управлению службами доверительной третьей стороны»;

— ISO/IEC 15816:2002 «Информационные технологии. Методы и средства обеспечения безопасности. Информационные объекты безопасности для управления доступом»;

— ISO/IEC 15945:2002 Информационные технологии. Методы и средства обеспечения безопасности. Спецификация служб ТТР для поддержки применения электронных подписей;

— ISO/IEC 18028 «Информационная технология. Методы и средства обеспечения безопасности. Сетевая безопасность информационной технологии». Включает в себя следующие части: часть 1 «Менеджмент сетевой технологии»; часть 2 «Архитектура обеспечения безопасности сети»; часть 3 «Коммуникации для обеспечения безопасности между сетями с применением шлюзов безопасности»; часть 4 «Обеспечение безопасности удаленного доступа»; часть 5 «Коммуникации для обеспечения безопасности между сетями с применением виртуальных частных систем»;

— ISO/IEC 18043:2006 «Информационные технологии. Методы и средства обеспечения безопасности. Выбор, применение и операции систем обнаружения вторжения»;

— ISO/IEC TR 18044:2004 «Информационная технология. Методы и средства обеспечения безопасности. Менеджмент инцидентов информационной безопасности»;

— ИСО/МЭК 24762:2008 «Информационная технология. Методы и средства обеспечения безопасности. Руководство по услугам по восстановлению информационно-коммуникационных технологий после бедствия»;

— ISO/IEC 27033 «Сетевая безопасность». Включает в себя следующие части: часть 1 «Обзор и общие понятия»; часть 2 «Руководства по разработке и внедрению сетевой безопасности»; часть 3 «Эталонные сетевые сценарии — риски, технологии разработки и вопросы управления»; часть 4 «Обеспечение безопасности межсетевых соединений с применением шлюзов безопасности — риски, технологии разработки и вопросы управления»; часть 5 «Обеспечение безопасности межсетевых коммуникаций с применением виртуальных частных сетей — риски, технологии разработки и вопросы управления»; часть 6 «Совпадение IP-адресов»; часть 7 «Беспроводные коммуникационные технологии»;

— ISO/IEC 27032 (проект) «Информационная технология. Методы и средства обеспечения безопасности. Руководства по кибербезопасности»;

— ISO/IEC 27034 «Безопасность приложений». Включает в себя следующие части: часть 1 «Обзор и общие понятия»; часть 2 «Структура организации нормативного обеспечения»; часть 3 «Процесс менеджмента безопасности приложений»; часть 4 «Подтверждение безопасности приложений»; часть 5 «Структура данных средств управления безопасностью протоколов и приложений»;

— ISO/IEC 27035 (проект) «Информационная технология. Методы и средства обеспечения безопасности. Менеджмент инцидентов информационной безопасности»;

Перейти на страницу:

Похожие книги

Очерки советской экономической политики в 1965–1989 годах. Том 1
Очерки советской экономической политики в 1965–1989 годах. Том 1

Советская экономическая политика 1960–1980-х годов — феномен, объяснить который чаще брались колумнисты и конспирологи, нежели историки. Недостаток трудов, в которых предпринимались попытки комплексного анализа, привел к тому, что большинство ключевых вопросов, связанных с этой эпохой, остаются без ответа. Какие цели и задачи ставила перед собой советская экономика того времени? Почему она нуждалась в тех или иных реформах? В каких условиях проходили реформы и какие акторы в них участвовали?Книга Николая Митрохина представляет собой анализ практики принятия экономических решений в СССР ключевыми политическими и государственными институтами. На материале интервью и мемуаров представителей высшей советской бюрократии, а также впервые используемых документов советского руководства исследователь стремится реконструировать механику управления советской экономикой в последние десятилетия ее существования. Особое внимание уделяется реформам, которые проводились в 1965–1969, 1979–1980 и 1982–1989 годах.Николай Митрохин — кандидат исторических наук, специалист по истории позднесоветского общества, в настоящее время работает в Бременском университете (Германия).

Митрохин Николай , Николай Александрович Митрохин

Экономика / Учебная и научная литература / Образование и наука
Дебиторская задолженность. Методы возврата, которые работают
Дебиторская задолженность. Методы возврата, которые работают

Ваши клиенты не платят вовремя? Вы хотите снизить просроченную «дебиторку» и эффективно работать с должниками? Эта книга именно для вас.Прочитав ее, вы узнаете, как грамотно организовать в компании систему работы с дебиторской задолженностью и эффективно взыскивать долги. Применив в своем бизнесе советы и рекомендации специалистов, вы предотвратите финансовые потери и увеличите прибыль. Книга написана юристом и бизнес-консультантом с опытом работы в сфере управления дебиторской задолженностью и взыскания долгов более 8 лет. Приводится множество примеров из российского опыта, практических заданий, комментариев руководителей и специалистов различных компаний, а также большое количество образцов документов, которые можно использовать в работе с должниками.Издание рекомендуется главам и владельцам компаний, финансовым и коммерческим директорам, руководителям и специалистам служб сбыта и подразделений по работе с клиентами, предпринимателям, юристам, бухгалтерам, финансистам, сотрудникам отделов безопасности, отделов урегулирования задолженности, а также студентам экономических и юридических вузов.

Алексей Дудин , Алексей Сергеевич Дудин

Экономика / Бухучет и аудит / Личные финансы / Финансы и бизнес