Поиск :
- Новые поступления
- Поиск
- Поиск одной строкой
- Помощь
- Книги по ТЯЖЕЛОЙ ПРОМЫШЛЕННОСТИ
- Книги 2022
- Книги 2023
- Книги 2024
- Ретрофонд
- Статьи из информационных обзоров за 2023
- Статьи из информационных обзоров за 2024
- Авторы
- Издательства
- Серии
- Ключевые слова
- Дерево рубрик
- Статистика поисков
- Статистика справок
Разделы фонда
Справочники
Личный кабинет :
Электронный каталог: Саматов, К. - Практические рекомендации для реализации требований 187-ФЗ
Саматов, К. - Практические рекомендации для реализации требований 187-ФЗ
Нет экз.
Статья
Автор: Саматов, К.
Information Security/ Информационная безопасность (электронная версия): Практические рекомендации для реализации требований 187-ФЗ
2020 г.
ISBN отсутствует
Автор: Саматов, К.
Information Security/ Информационная безопасность (электронная версия): Практические рекомендации для реализации требований 187-ФЗ
2020 г.
ISBN отсутствует
Статья
Саматов, К.
Практические рекомендации для реализации требований 187-ФЗ / Саматов К. // Information Security/ Информационная безопасность (электронная версия). – 2020. – №2. – С.8-10. - 545259. – На рус. яз.
Прошло более двух лет с момента вступления в силу Федерального закона от 26 июля 2017 г. № 187-ФЗ "О безопасности критической информационной инфраструктуры Российской Федерации", но до сих пор далеко не все организации могут похвастаться успешным исполнением его требований. Причины, по которым это происходит, какие возникают ошибки. Рекомендации, что нужно делать. Типовые ошибки и основные этапы в реализации дорожной карты. Необходимость проведения самоидентификация в качестве субъекта критической информационной инфраструктуры (КИИ). Анализ угроз безопасности и возможных действий нарушителей. Разработка моделей угроз на этапе создания системы обеспечения информационной безопасности объектов (значимых объектов) КИИ. Взаимодействие с Государственной системой обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА). Применение модели "Планирование (Plan)-Осуществление (Do)-Проверка (Check)-Действие (Act)" (PDCA) для обеспечения безопасности в ходе эксплуатации.
Ключевые слова = АНАЛИЗ
Ключевые слова = ВЗАИМОДЕЙСТВИЕ
Ключевые слова = ГОСУДАРСТВЕННАЯ СЛУЖБА
Ключевые слова = ДОРОЖНАЯ КАРТА
Ключевые слова = ЗАКОН
Ключевые слова = ЗАКОН
Ключевые слова = ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
Ключевые слова = ИНФОРМАЦИОННАЯ ИНФРАСТРУКТУРА
Ключевые слова = КОМПЬЮТЕР
Ключевые слова = КРИТИЧЕСКИ ВАЖНЫЙ ОБЪЕКТ
Ключевые слова = МОДЕЛЬ
Ключевые слова = ОРГАНИЗАЦИЯ
Ключевые слова = ПЛАНИРОВАНИЕ
Ключевые слова = ПРАВОВОЕ РЕГУЛИРОВАНИЕ
Ключевые слова = РЕАЛИЗАЦИЯ
Ключевые слова = РЕКОМЕНДАЦИЯ
Ключевые слова = РОССИЯ
Ключевые слова = САМОИДЕНТИФИКАЦИЯ
Ключевые слова = СИСТЕМА РЕГУЛИРОВАНИЯ
Ключевые слова = СУБЪЕКТ
Ключевые слова = УГРОЗА
Ключевые слова = ЭКСПЛУАТАЦИЯ
Ключевые слова = ИНФОРМАЦИОННО-КОММУНИКАЦИОННЫЕ ТЕХНОЛОГИИ. КОМПЬЮТЕРНЫЙ МИР
Ключевые слова = ПРАВОВЫЕ ОСНОВЫ ГОСУДАРСТВЕННОГО РЕГУЛИРОВАНИЯ. ЮРИДИЧЕСКИЕ ИНСТИТУТЫ
Новые поступления и ретрофонд = Статьи из периодических изданий. 2020 год.
Саматов, К.
Практические рекомендации для реализации требований 187-ФЗ / Саматов К. // Information Security/ Информационная безопасность (электронная версия). – 2020. – №2. – С.8-10. - 545259. – На рус. яз.
Прошло более двух лет с момента вступления в силу Федерального закона от 26 июля 2017 г. № 187-ФЗ "О безопасности критической информационной инфраструктуры Российской Федерации", но до сих пор далеко не все организации могут похвастаться успешным исполнением его требований. Причины, по которым это происходит, какие возникают ошибки. Рекомендации, что нужно делать. Типовые ошибки и основные этапы в реализации дорожной карты. Необходимость проведения самоидентификация в качестве субъекта критической информационной инфраструктуры (КИИ). Анализ угроз безопасности и возможных действий нарушителей. Разработка моделей угроз на этапе создания системы обеспечения информационной безопасности объектов (значимых объектов) КИИ. Взаимодействие с Государственной системой обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА). Применение модели "Планирование (Plan)-Осуществление (Do)-Проверка (Check)-Действие (Act)" (PDCA) для обеспечения безопасности в ходе эксплуатации.
Ключевые слова = АНАЛИЗ
Ключевые слова = ВЗАИМОДЕЙСТВИЕ
Ключевые слова = ГОСУДАРСТВЕННАЯ СЛУЖБА
Ключевые слова = ДОРОЖНАЯ КАРТА
Ключевые слова = ЗАКОН
Ключевые слова = ЗАКОН
Ключевые слова = ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
Ключевые слова = ИНФОРМАЦИОННАЯ ИНФРАСТРУКТУРА
Ключевые слова = КОМПЬЮТЕР
Ключевые слова = КРИТИЧЕСКИ ВАЖНЫЙ ОБЪЕКТ
Ключевые слова = МОДЕЛЬ
Ключевые слова = ОРГАНИЗАЦИЯ
Ключевые слова = ПЛАНИРОВАНИЕ
Ключевые слова = ПРАВОВОЕ РЕГУЛИРОВАНИЕ
Ключевые слова = РЕАЛИЗАЦИЯ
Ключевые слова = РЕКОМЕНДАЦИЯ
Ключевые слова = РОССИЯ
Ключевые слова = САМОИДЕНТИФИКАЦИЯ
Ключевые слова = СИСТЕМА РЕГУЛИРОВАНИЯ
Ключевые слова = СУБЪЕКТ
Ключевые слова = УГРОЗА
Ключевые слова = ЭКСПЛУАТАЦИЯ
Ключевые слова = ИНФОРМАЦИОННО-КОММУНИКАЦИОННЫЕ ТЕХНОЛОГИИ. КОМПЬЮТЕРНЫЙ МИР
Ключевые слова = ПРАВОВЫЕ ОСНОВЫ ГОСУДАРСТВЕННОГО РЕГУЛИРОВАНИЯ. ЮРИДИЧЕСКИЕ ИНСТИТУТЫ
Новые поступления и ретрофонд = Статьи из периодических изданий. 2020 год.