دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش:
نویسندگان: IIROC / OCRCVM
سری:
ناشر: IIROC / OCRCVM
سال نشر: 2018
تعداد صفحات: 52
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 4 مگابایت
در صورت تبدیل فایل کتاب Cybersecurity Best Practices Guide For IIROC Dealer Members به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب راهنمای بهترین اقدامات امنیت سایبری برای اعضای نمایندگی IROC نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
با توجه به اهمیت مدیریت فعال ریسک سایبری برای اطمینان از ثبات شرکت های تحت نظارت IROC، یکپارچگی بازارهای سرمایه کانادا، و حفاظت از منافع سرمایه گذاران، این سند یک چارچوب امنیت سایبری داوطلبانه مبتنی بر ریسک - مجموعه ای از استانداردهای صنعت و بهترین شیوه ها برای کمک به اعضای نمایندگی IIROC در مدیریت خطرات امنیت سایبری. راهنمایی داوطلبانه ارائه شده در اینجا به اعضای فروشنده امکان سفارشی سازی و تعیین کمیت برنامه های امنیت سایبری خود را با استفاده از کنترل های امنیتی مقرون به صرفه و تکنیک های مدیریت ریسک ارائه می دهد. برای اعضای فروشنده کوچکتر، این می تواند به درک چگونگی تامین امنیت اولیه برای سیستم ها و شبکه های کامپیوتری کمک کند.1 برای اعضای فروشنده بزرگتر، این یک رویکرد مقرون به صرفه برای ایمن سازی سیستم های رایانه ای بر اساس نیازهای تجاری، بدون اعمال الزامات نظارتی اضافی برای تجارت فراهم می کند. . نکات کلیدی در این گزارش عبارتند از: • یک چارچوب حکمرانی سالم با رهبری قوی برای امنیت سایبری موثر در سطح سازمانی ضروری است. تعامل در سطح هیئت مدیره و مدیریت ارشد برای موفقیت برنامههای امنیت سایبری شرکتها، همراه با زنجیره شفاف پاسخگویی ضروری است. • کارکنانی که به خوبی آموزش دیده اند می توانند به عنوان اولین خط دفاعی در برابر حملات سایبری عمل کنند. آموزش موثر به کاهش احتمال حمله موفقیت آمیز کمک می کند تا کارکنان با نیت خوب از تبدیل شدن به ناقلان حمله سهوی (مثلاً با دانلود ناخواسته بدافزار) جلوگیری کنند. • سطح پیچیدگی کنترل های فنی به کار گرفته شده توسط یک شرکت به شدت به موقعیت فردی آن شرکت بستگی دارد. در حالی که ممکن است یک شرکت کوچکتر برای اجرای کامل کنترلهای گنجانده شده در موقعیتی قرار نگیرد، این استراتژیها میتوانند یک عملکرد محکگذاری حیاتی برای حمایت از درک آسیبپذیریها نسبت به استانداردهای صنعت داشته باشند. • اعضای نمایندگی IROC معمولاً از فروشندگان شخص ثالث برای خدمات استفاده می کنند که مستلزم دسترسی فروشنده به اطلاعات حساس شرکت یا مشتری یا دسترسی به سیستم های شرکت است. در همان زمان، تعداد حوادث امنیتی در شرکتهایی که به شرکا و فروشندگان نسبت داده میشوند، سال به سال به طور مداوم افزایش یافته است. شرکتها باید ریسکهای امنیت سایبری را که از این روابط ناشی میشود، با اعمال دقت لازم و توسعه سیاستهای عملکرد و راستیآزمایی شفاف مدیریت کنند.
In recognition of the importance of proactive management of cyber risk to ensure the stability of IIROC-regulated firms, the integrity of Canadian capital markets, and the protection of investor interests, this document sets forth a voluntary risk-based Cybersecurity Framework – a set of industry standards and best practices to help IIROC Dealer Members manage cybersecurity risks. The voluntary guidance provided herein offers Dealer Members the ability to customize and quantify adjustments to their cybersecurity programs using cost-effective security controls and risk management techniques. For smaller Dealer Members, this can help in understanding how to provide basic security for computer systems and networks.1 For larger Dealer Members, this provides a cost-effective approach to securing computer systems based on business needs, without placing additional regulatory requirements on business. Key points in this report include: • A sound governance framework with strong leadership is essential to effective enterprise- wide cybersecurity. Board-level and senior management-level engagement is critical to the success of firms’ cybersecurity programs, along with a clear chain of accountability. • A well-trained staff can serve as the first line of defense against cyber attacks. Effective training helps to reduce the likelihood of a successful attack by providing well- intentioned staff with the knowledge to avoid becoming inadvertent attack vectors (for example, by unintentionally downloading malware). • The level of sophistication of technical controls employed by an individual firm is highly contingent on that firm’s individual situation. While a smaller firm may not be positioned to implement the included controls in their entirety, these strategies can serve a critical benchmarking function to support an understanding of vulnerabilities relative to industry standards. • IIROC Dealer Members typically use third-party vendors for services, which requires vendor access to sensitive firm or client information, or access to firm systems. At the same time, the number of security incidents at companies attributed to partners and vendors has risen consistently, year on year. Firms should manage cybersecurity risk exposures that arise from these relationships by exercising strong due diligence and developing clear performance and verification policies.
Executive Summary......Page 3
Purpose and Applicability......Page 4
Audience......Page 5
1.1 Defining Cybersecurity......Page 6
1.2 Threat Landscape......Page 8
2.2.1 Relationship to Other Security Control Publications......Page 10
3.1.1 Governance Framework......Page 11
3.1.2 Board and Senior Management Involvement......Page 13
3.2 Best Practice Recommendations: Small- to Mid-Sized Dealer Members......Page 15
3.3 Personnel Screening and the Insider Threat......Page 16
3.4 Physical and Environmental Security......Page 18
3.5 Cybersecurity Awareness and Training......Page 19
3.6 Assessing Threats and Vulnerabilities......Page 21
3.7 Network Security......Page 22
3.7.1 Wireless Network Security......Page 24
3.7.2 Remote Access......Page 25
3.7.2.1 Remote Access Endpoint Security......Page 26
3.8 Information System Protection......Page 27
3.8.1 Bring Your Own Device......Page 28
3.8.2 Backup and Recovery......Page 29
3.9 User Account Management and Access Control......Page 30
3.10 Asset Management......Page 31
3.11 Incident Response......Page 32
3.12.2 Information Sharing......Page 35
3.13 Cyber Insurance......Page 37
3.14 Vendor Risk Management......Page 39
3.14.1 Cloud Computing......Page 41
3.15 Cyber Policy......Page 42
Appendix A – Cybersecurity Incident Checklist......Page 43
Appendix B – Sample Vendor Assessment......Page 45
Appendix C – Glossary......Page 49
Appendix D - References......Page 51