ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Cybersecurity Best Practices Guide For IIROC Dealer Members

دانلود کتاب راهنمای بهترین اقدامات امنیت سایبری برای اعضای نمایندگی IROC

Cybersecurity Best Practices Guide For IIROC Dealer Members

مشخصات کتاب

Cybersecurity Best Practices Guide For IIROC Dealer Members

ویرایش:  
نویسندگان:   
سری:  
 
ناشر: IIROC / OCRCVM 
سال نشر: 2018 
تعداد صفحات: 52 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 4 مگابایت 

قیمت کتاب (تومان) : 53,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 9


در صورت تبدیل فایل کتاب Cybersecurity Best Practices Guide For IIROC Dealer Members به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب راهنمای بهترین اقدامات امنیت سایبری برای اعضای نمایندگی IROC نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب راهنمای بهترین اقدامات امنیت سایبری برای اعضای نمایندگی IROC

با توجه به اهمیت مدیریت فعال ریسک سایبری برای اطمینان از ثبات شرکت های تحت نظارت IROC، یکپارچگی بازارهای سرمایه کانادا، و حفاظت از منافع سرمایه گذاران، این سند یک چارچوب امنیت سایبری داوطلبانه مبتنی بر ریسک - مجموعه ای از استانداردهای صنعت و بهترین شیوه ها برای کمک به اعضای نمایندگی IIROC در مدیریت خطرات امنیت سایبری. راهنمایی داوطلبانه ارائه شده در اینجا به اعضای فروشنده امکان سفارشی سازی و تعیین کمیت برنامه های امنیت سایبری خود را با استفاده از کنترل های امنیتی مقرون به صرفه و تکنیک های مدیریت ریسک ارائه می دهد. برای اعضای فروشنده کوچکتر، این می تواند به درک چگونگی تامین امنیت اولیه برای سیستم ها و شبکه های کامپیوتری کمک کند.1 برای اعضای فروشنده بزرگتر، این یک رویکرد مقرون به صرفه برای ایمن سازی سیستم های رایانه ای بر اساس نیازهای تجاری، بدون اعمال الزامات نظارتی اضافی برای تجارت فراهم می کند. . نکات کلیدی در این گزارش عبارتند از: • یک چارچوب حکمرانی سالم با رهبری قوی برای امنیت سایبری موثر در سطح سازمانی ضروری است. تعامل در سطح هیئت مدیره و مدیریت ارشد برای موفقیت برنامه‌های امنیت سایبری شرکت‌ها، همراه با زنجیره شفاف پاسخگویی ضروری است. • کارکنانی که به خوبی آموزش دیده اند می توانند به عنوان اولین خط دفاعی در برابر حملات سایبری عمل کنند. آموزش موثر به کاهش احتمال حمله موفقیت آمیز کمک می کند تا کارکنان با نیت خوب از تبدیل شدن به ناقلان حمله سهوی (مثلاً با دانلود ناخواسته بدافزار) جلوگیری کنند. • سطح پیچیدگی کنترل های فنی به کار گرفته شده توسط یک شرکت به شدت به موقعیت فردی آن شرکت بستگی دارد. در حالی که ممکن است یک شرکت کوچک‌تر برای اجرای کامل کنترل‌های گنجانده شده در موقعیتی قرار نگیرد، این استراتژی‌ها می‌توانند یک عملکرد محک‌گذاری حیاتی برای حمایت از درک آسیب‌پذیری‌ها نسبت به استانداردهای صنعت داشته باشند. • اعضای نمایندگی IROC معمولاً از فروشندگان شخص ثالث برای خدمات استفاده می کنند که مستلزم دسترسی فروشنده به اطلاعات حساس شرکت یا مشتری یا دسترسی به سیستم های شرکت است. در همان زمان، تعداد حوادث امنیتی در شرکت‌هایی که به شرکا و فروشندگان نسبت داده می‌شوند، سال به سال به طور مداوم افزایش یافته است. شرکت‌ها باید ریسک‌های امنیت سایبری را که از این روابط ناشی می‌شود، با اعمال دقت لازم و توسعه سیاست‌های عملکرد و راستی‌آزمایی شفاف مدیریت کنند.


توضیحاتی درمورد کتاب به خارجی

In recognition of the importance of proactive management of cyber risk to ensure the stability of IIROC-regulated firms, the integrity of Canadian capital markets, and the protection of investor interests, this document sets forth a voluntary risk-based Cybersecurity Framework – a set of industry standards and best practices to help IIROC Dealer Members manage cybersecurity risks. The voluntary guidance provided herein offers Dealer Members the ability to customize and quantify adjustments to their cybersecurity programs using cost-effective security controls and risk management techniques. For smaller Dealer Members, this can help in understanding how to provide basic security for computer systems and networks.1 For larger Dealer Members, this provides a cost-effective approach to securing computer systems based on business needs, without placing additional regulatory requirements on business. Key points in this report include: • A sound governance framework with strong leadership is essential to effective enterprise- wide cybersecurity. Board-level and senior management-level engagement is critical to the success of firms’ cybersecurity programs, along with a clear chain of accountability. • A well-trained staff can serve as the first line of defense against cyber attacks. Effective training helps to reduce the likelihood of a successful attack by providing well- intentioned staff with the knowledge to avoid becoming inadvertent attack vectors (for example, by unintentionally downloading malware). • The level of sophistication of technical controls employed by an individual firm is highly contingent on that firm’s individual situation. While a smaller firm may not be positioned to implement the included controls in their entirety, these strategies can serve a critical benchmarking function to support an understanding of vulnerabilities relative to industry standards. • IIROC Dealer Members typically use third-party vendors for services, which requires vendor access to sensitive firm or client information, or access to firm systems. At the same time, the number of security incidents at companies attributed to partners and vendors has risen consistently, year on year. Firms should manage cybersecurity risk exposures that arise from these relationships by exercising strong due diligence and developing clear performance and verification policies.



فهرست مطالب

Executive Summary......Page 3
Purpose and Applicability......Page 4
Audience......Page 5
1.1 Defining Cybersecurity......Page 6
1.2 Threat Landscape......Page 8
2.2.1 Relationship to Other Security Control Publications......Page 10
3.1.1 Governance Framework......Page 11
3.1.2 Board and Senior Management Involvement......Page 13
3.2 Best Practice Recommendations: Small- to Mid-Sized Dealer Members......Page 15
3.3 Personnel Screening and the Insider Threat......Page 16
3.4 Physical and Environmental Security......Page 18
3.5 Cybersecurity Awareness and Training......Page 19
3.6 Assessing Threats and Vulnerabilities......Page 21
3.7 Network Security......Page 22
3.7.1 Wireless Network Security......Page 24
3.7.2 Remote Access......Page 25
3.7.2.1 Remote Access Endpoint Security......Page 26
3.8 Information System Protection......Page 27
3.8.1 Bring Your Own Device......Page 28
3.8.2 Backup and Recovery......Page 29
3.9 User Account Management and Access Control......Page 30
3.10 Asset Management......Page 31
3.11 Incident Response......Page 32
3.12.2 Information Sharing......Page 35
3.13 Cyber Insurance......Page 37
3.14 Vendor Risk Management......Page 39
3.14.1 Cloud Computing......Page 41
3.15 Cyber Policy......Page 42
Appendix A – Cybersecurity Incident Checklist......Page 43
Appendix B – Sample Vendor Assessment......Page 45
Appendix C – Glossary......Page 49
Appendix D - References......Page 51




نظرات کاربران