Справка
x
Поиск
Закладки
Озвучить книгу
Изменить режим чтения
Изменить размер шрифта
Оглавление
Для озвучивания и цитирования книги перейдите в режим постраничного просмотра.
Защита компьютерной информации. Эффективные методы и средства
ЧАСТЬ V. Управление средствами защиты информации
Поставить закладку
Если Вы наш подписчик,то для того чтобы скопировать текст этой страницы в свой конспект,
используйте
просмотр в виде pdf
. Вам доступно 8 стр. из этой главы.
Для продолжения работы требуется
Registration
Предыдущая страница
Следующая страница
Table of contents
Предисловие
Введение
Список сокращений
ЧАСТЬ I. Проблемы информационной безопасности
+
ЧАСТЬ II. Технологии защиты данных
+
ЧАСТЬ III. Многоуровневая защита корпоративных сетей
+
ЧАСТЬ IV. Технологии обнаружения вторжений
+
ЧАСТЬ V. Управление средствами защиты информации
-
Глава 15. Методы управления средствами сетевой защиты
15.1. Задачи управления системой сетевой защиты
15.2. Архитектура управления средствами сетевой защиты
15.2.1. Основные понятия
15.2.2. Концепция глобального управления безопасностью
15.2.3. Глобальная и локальная политики безопасности
15.2.4. Функционирование системы управления средствами защиты
15.3. Аудит и мониторинг безопасности
15.3.1. Аудит безопасности информационной системы
15.3.2. Мониторинг безопасности системы
15.4. Обзор современных систем управления сетевой защитой
15.4.1. Централизованное управление безопасностью, реализованное в продуктах "ЗАСТАВА 3.3"
15.4.2. Продукты компании IBM Tivoli для управления средствами безопасности
Глава 16. Требования к системам защиты информации
16.1. Общие требования и рекомендации
16.2. Основные требования и рекомендации по защите информации, составляющей служебную или коммерческую тайну, а также персональных данных
16.3. Порядок обеспечения защиты конфиденциальной информации в АС
16.4. Защита конфиденциальной информации на рабочих местах пользователей ПК
16.5. Защита информации при использовании съемных накопителей информации большой емкости
16.6. Защита информации в локальных вычислительных сетях
16.7. Защита информации при межсетевом взаимодействии
16.8. Защита информации при работе с системами управления базами данных
16.9. Защита информации при взаимодействии абонентов с сетями общего пользования
Список литературы
Предметный указатель
Данный блок поддерживает скрол*