Справка
x
Поиск
Закладки
Озвучить книгу
Изменить режим чтения
Изменить размер шрифта
Оглавление
Для озвучивания и цитирования книги перейдите в режим постраничного просмотра.
Политики безопасности компании при работе в Интернет
Глава 2. Лучшие практики создания политик безопасности
Поставить закладку
2.1. Подход компании IBM
Для продолжения работы требуется
Registration
Предыдущая страница
Следующая страница
Table of contents
Предисловие
Глава 1. Актуальность политик безопасности компании
+
Глава 2. Лучшие практики создания политик безопасности
-
2.1. Подход компании IBM
2.1.1. Структура документов безопасности
2.1.2. Пример стандарта безопасности для ОС семейства UNIX
2.2. Подход компании Sun Microsystems
2.2.1. Структура политики безопасности
2.2.2.Пример политики безопасности
2.3. Подход компании Cisco Systems
2.3.1. Описание политики безопасности
2.3.2. Пример политики сетевой безопасности
2.4. Подход компании Microsoft
2.5. Подход компании Symantec
2.5.1. Описание политики безопасности
2.6. Подход SANS
2.6.1. Описание политики безопасности
2.6.2. Пример политики аудита безопасности
Глава 3. Рекомендации международных стандартов по созданию политик безопасности
+
Глава 4. Реализация политик безопасности
+
Приложение 1
+
Приложение 2
+
Приложение 3
+
Приложение 4
+
Приложение 5
+
Приложение 6
+
Приложение 7
+
Данный блок поддерживает скрол*