Информационная безопасность банковских безналичных платежей. Часть 3 — Формирование требований к системе защиты

Все блоги / Про интернет 14 марта 2018 63   


В предыдущих частях исследования мы обсудили экономические основы и IT-инфраструктуру банковских безналичных платежей. В этой части речь пойдет о формировании требований к создаваемой системе информационной безопасности (ИБ).

Далее мы рассмотрим:

роль обеспечения безопасности в жизни коммерческой организации;

место службы информационной безопасности в структуре менеджмента организации;

практические аспекты обеспечения безопасности;

применение теории управления рисками в ИБ;

основные угрозы и потенциальный ущерб от их реализации;

состав обязательных требований, предъявляемых к системе ИБ банковских безналичных платежей.

Читать дальше →
  • Оцените публикацию
  • 0
Реклама на сайте

Похожие публикации

Информационная безопасность банковских безналичных платежей. Часть 2 — Типовая IT-инфраструктура банка

Рис. 1. В первой части нашего исследования мы рассмотрели работу системы банковских безналичных платежей c экономической точки зрения. Теперь настало время посмотреть на внутреннее устройство ИТ-инфраструктуры банка, с помощью которой эти платежи реализуются. Disclaimer Статья не содержит

подробнее »
Информационная безопасность банковских безналичных платежей. Часть 1 — Экономические основы

Информационная безопасность банков является одной из наиболее интересных задач по обеспечению практической безопасности. Крупные денежные средства, которыми обладают банки, повсеместное распространение online-технологий и Интернет-платежей делают банки желанной добычей для плохих парней с темной

подробнее »
Основы информационной безопасности. Часть 2. Информация и средства её защиты

В первой части «Основ информационной безопасности» нами были рассмотрены основные виды угроз информационной безопасности. Для того чтобы мы могли приступить к выбору средств защиты информации, необходимо более детально рассмотреть, что же можно отнести к понятию информации. Читать дальше →

подробнее »
Функциональная безопасность, часть 7 из 7. Методы обеспечения информационной и функциональной безопасности

источник В завершение серии публикаций по функциональной безопасности, в сегодняшней статье мы рассмотрим, какие организационные и технические методы применяются для обеспечения функциональной безопасности. Большинство методов может применяться, в том числе, и для обеспечения информационной

подробнее »
ИБ по-американски. Часть 1. Что такое NIST 800-53 и как выглядят контроли безопасности?

*Виновен в разглашении конфиденциальной информации! Ваш ТЕЛЕФОН говорит только то, что говорите ВЫ...* В последний раз я освещал вопрос обеспечения ИБ в США почти год назад в материале, посвящённом разработке Фреймворка управления рисками ИБ. Настало время более подробно рассказать о том, как

подробнее »
Немного об организации отдела информационной безопасности

На текущий момент, как это ни прискорбно, информационная безопасность для нашей страны — это чаще всего модная вещь, с не совсем понятным назначением. Для руководства, в основном, это бездонная дыра для финансирования, от которой нет отдачи, кроме слов: всё под контролем. Для сотрудников — какие-то

подробнее »
У данной публикации еще нет комментариев. Хотите начать обсуждение?

Вы не авторизованы!

Обратите внимание, если вы не авторизуетесь, то Ваш комментарий перед публикацией обязательно будет отправлен на модерацию.
Рекомендуем вам войти под своим логином
Или используйте авторизацию через соц.сети
@
  • bowtiesmilelaughingblushsmileyrelaxedsmirk
    heart_eyeskissing_heartkissing_closed_eyesflushedrelievedsatisfiedgrin
    winkstuck_out_tongue_winking_eyestuck_out_tongue_closed_eyesgrinningkissingstuck_out_tonguesleeping
    worriedfrowninganguishedopen_mouthgrimacingconfusedhushed
    expressionlessunamusedsweat_smilesweatdisappointed_relievedwearypensive
    disappointedconfoundedfearfulcold_sweatperseverecrysob
    joyastonishedscreamtired_faceangryragetriumph
    sleepyyummasksunglassesdizzy_faceimpsmiling_imp
    neutral_faceno_mouthinnocent