Kinh doanh - Marketing
Kinh tế quản lý
Biểu mẫu - Văn bản
Tài chính - Ngân hàng
Công nghệ thông tin
Tiếng anh ngoại ngữ
Kĩ thuật công nghệ
Khoa học tự nhiên
Khoa học xã hội
Văn hóa nghệ thuật
Sức khỏe - Y tế
Văn bản luật
Nông Lâm Ngư
Kỹ năng mềm
Luận văn - Báo cáo
Giải trí - Thư giãn
Tài liệu phổ thông
Văn mẫu
Tài liệu HOT
Tìm
Danh mục
Kinh doanh - Marketing
Kinh tế quản lý
Biểu mẫu - Văn bản
Tài chính - Ngân hàng
Công nghệ thông tin
Tiếng anh ngoại ngữ
Kĩ thuật công nghệ
Khoa học tự nhiên
Khoa học xã hội
Văn hóa nghệ thuật
Y tế sức khỏe
Văn bản luật
Nông lâm ngư
Kĩ năng mềm
Luận văn - Báo cáo
Giải trí - Thư giãn
Tài liệu phổ thông
Văn mẫu
Thông tin
Điều khoản sử dụng
Quy định bảo mật
Quy chế hoạt động
Chính sách bản quyền
0
Trang chủ
Tài Chính - Ngân Hàng
Kế toán - Kiểm toán
Lecture Accounting information systems (13/e) – Chapter 8: Controls for information security
TAILIEUCHUNG - Lecture Accounting information systems (13/e) – Chapter 8: Controls for information security
After studying this chapter, you should be able to: Explain how information security affects information systems reliability; describe how a combination of preventive, detective, and corrective controls can be employed to provide reasonable assurance about information security. | Controls for Information Security Chapter 8 8-1 Learning Objectives Explain how information security affects information systems reliability. Discuss how a combination of preventive, detective, and corrective controls can be employed to provide reasonable assurance about the security of an organization’s information system. 8-2 Trust Services Framework Security Access to the system and data is controlled and restricted to legitimate users. Confidentiality Sensitive organizational data is protected. Privacy Personal information about trading partners, investors, and employees are protected. Processing integrity Data are processed accurately, completely, in a timely manner, and only with proper authorization. Availability System and information are available. 8-3 8-4 Security Life Cycle Security is a management issue 8-5 Security Approaches Defense-in-depth Multiple layers of control (preventive and detective) to avoid a single point of failure Time-based model, security is effective if: P > D + C where P is time it takes an attacker to break through preventive controls D is time it takes to detect an attack is in progress C is time it takes to respond to the attack and take corrective action 8-6 How to Mitigate Risk of Attack Preventive Controls Detective Controls People Process IT Solutions Physical security Change controls and change management Log analysis Intrusion detection systems Penetration testing Continuous monitoring 8-7 Preventive: People Culture of security Tone set at the top with management Training Follow safe computing practices Never open unsolicited e-mail attachments Use only approved software Do not share passwords Physically protect laptops/cellphones Protect against social engineering 8-8 Preventive: Process Authentication—verifies the person Something person knows Something person has Some biometric characteristic Combination of all three Authorization—determines what a person can access 8-9 Preventive: IT Solutions Antimalware controls Network access controls Device and software hardening controls Encryption 8-10 Preventive: Other Physical security access controls Limit entry to building Restrict access to network and data Change controls and change management Formal processes in place regarding changes made to hardware, software, or processes 8-11 Corrective Computer Incident Response Team (CIRT) Chief Information Security Officer (CISO) Patch management 8-12 Key Terms Defense-in-depth Time-based model of security Social engineering Authentication Biometric identifier Multifactor authentication Multimodal authentication Authorization Access control matrix Compatibility test Border router Firewall Demilitarized zone (DMZ) Routers Access control list (ACL) Packet filtering Deep packet inspection Intrusion prevention system Remote Authentication Dial-in User Service (RADIUS) War dialing Endpoints Vulnerabilities Vulnerability scanners Hardening Change control and change management Log analysis Intrusion detection system (IDS) 8-13 Key Terms (continued) Penetration test Computer incident response team (CIRT) Exploit Patch Patch management Virtualization Cloud computing 8-14
Mai Liên
58
14
pptx
Báo lỗi
Trùng lắp nội dung
Văn hóa đồi trụy
Phản động
Bản quyền
File lỗi
Khác
Upload
Tải xuống
đang nạp các trang xem trước
Bấm vào đây để xem trước nội dung
Tải xuống
TÀI LIỆU LIÊN QUAN
Lecture Accounting information systems (13/e) – Chapter 8: Controls for information security
14
52
1
Ebook Information security management principles (second edition, Volume 6): Part 1
200
6
1
Ebook Information security management principles (second edition, Volume 6): Part 2
119
6
1
Lecture Accounting information systems - Chapter 8: Information systems controls for system reliability (part 1)
23
43
0
NetFlow Security Monitoring for Dummies
52
32
0
CISSP Guide to Security Essentials
489
88
0
Lecture Accounting information systems: Basic concepts and current issues (4/e): Chapter 11 - Robert L. Hurt
12
56
0
Lectur Introduction to information systems: Supporting and transforming business – Chapter 4
17
52
0
Lecture Accounting information systems: Basic concepts and current issues (3rd edition): Chapter 11 - Robert L. Hurt
17
54
0
Lecture Accounting information systems: Basic concepts and current issues (3rd edition): Chapter 11 - Robert L. Hurt
17
86
0
TÀI LIỆU XEM NHIỀU
Một Case Về Hematology (1)
8
461886
55
Giới thiệu :Lập trình mã nguồn mở
14
22719
61
Tiểu luận: Tư tưởng Hồ Chí Minh về xây dựng nhà nước trong sạch vững mạnh
13
10905
530
Câu hỏi và đáp án bài tập tình huống Quản trị học
14
10083
447
Phân tích và làm rõ ý kiến sau: “Bài thơ Tự tình II vừa nói lên bi kịch duyên phận vừa cho thấy khát vọng sống, khát vọng hạnh phúc của Hồ Xuân Hương”
3
9540
104
Ebook Facts and Figures – Basic reading practice: Phần 1 – Đặng Tuấn Anh (Dịch)
249
8301
1127
Tiểu luận: Nội dung tư tưởng Hồ Chí Minh về đạo đức
16
8248
423
Mẫu đơn thông tin ứng viên ngân hàng VIB
8
7867
2220
Đề tài: Dự án kinh doanh thời trang quần áo nữ
17
6711
253
Vật lý hạt cơ bản (1)
29
5793
88
TỪ KHÓA LIÊN QUAN
Kế toán - Kiểm toán
Controls for information security
Accounting information systems
Lecture Accounting information systems
Hệ thống thông tin kế toán
Information security
Trust services framework
Ebook Information security management
Information security management
Information security principles
Information risk
Information security framework
People security controls
Technical security controls
Software development
Environmental security
Business continuity management
Accounting information systems
Lecture Accounting information systems
Information systems controls
System reliability
NetFlow
NetFlow analysis
Security Monitoring
security controls
security infrastructure
Risk Management
Access Controls
Cryptography
Security Architecture
Code of Ethics
Information systems
Computer crime
Information technology security
IT controls
Introduction to information systems
Transforming business
Supporting business
Information controls
Introduction to MIS
Management Information Systems
Internet security issues
Data protection
TÀI LIỆU MỚI ĐĂNG
Động cơ đốt trong và máy kéo công nghiêp tập 2 part 8
32
262
0
01-05-2024
extremetech Hacking BlackBerry phần 9
31
254
0
01-05-2024
extremetech Hacking Firefox phần 7
46
187
0
01-05-2024
TƯƠNG QUAN GIỮA MÔ HỌC, GIẢI PHẪU VÀ HÌNH ẢNH CỦA CÁC KHỐI U PHẦN PHỤ
3
168
0
01-05-2024
Báo cáo nghiên cứu khoa học " KẾT QUẢ NGHIÊN CỨU BƯỚC ĐẦU VỀ THIÊN ĐỊCH CHÂN KHỚP TRÊN CÂY THANH TRÀ Ở THỪA THIÊN HUẾ "
7
176
0
01-05-2024
MySQL Basics for Visual Learners PHẦN 9
15
185
0
01-05-2024
Posted prices versus bargaining in markets_7
23
157
0
01-05-2024
MySQL Database Usage & Administration PHẦN 9
37
143
0
01-05-2024
THE ANTHROPOLOGY OF ONLINE COMMUNITIES BY Samuel M.Wilson and Leighton C. Peterson
19
147
0
01-05-2024
MÔN HỌC VẬT LIỆU VÀ CÔNG NGHỆ KIM LOẠI - PHẦN I: KIM LOẠI HỌC
32
179
2
01-05-2024
TÀI LIỆU HOT
Mẫu đơn thông tin ứng viên ngân hàng VIB
8
7867
2220
Giáo trình Tư tưởng Hồ Chí Minh - Mạch Quang Thắng (Dành cho bậc ĐH - Không chuyên ngành Lý luận chính trị)
152
5790
1388
Ebook Chào con ba mẹ đã sẵn sàng
112
3772
1233
Ebook Tuyển tập đề bài và bài văn nghị luận xã hội: Phần 1
62
5333
1136
Ebook Facts and Figures – Basic reading practice: Phần 1 – Đặng Tuấn Anh (Dịch)
249
8301
1127
Giáo trình Văn hóa kinh doanh - PGS.TS. Dương Thị Liễu
561
3518
644
Tiểu luận: Tư tưởng Hồ Chí Minh về xây dựng nhà nước trong sạch vững mạnh
13
10905
530
Giáo trình Sinh lí học trẻ em: Phần 1 - TS Lê Thanh Vân
122
3694
525
Giáo trình Pháp luật đại cương: Phần 1 - NXB ĐH Sư Phạm
274
4071
516
Bài tập nhóm quản lý dự án: Dự án xây dựng quán cafe
35
4136
480
Đã phát hiện trình chặn quảng cáo AdBlock
Trang web này phụ thuộc vào doanh thu từ số lần hiển thị quảng cáo để tồn tại. Vui lòng tắt trình chặn quảng cáo của bạn hoặc tạm dừng tính năng chặn quảng cáo cho trang web này.