Справка
x
Поиск
Закладки
Озвучить книгу
Изменить режим чтения
Изменить размер шрифта
Оглавление
Для озвучивания и цитирования книги перейдите в режим постраничного просмотра.
Политики безопасности компании при работе в Интернет
Глава 1. Актуальность политик безопасности компании
Поставить закладку
1.1. Анализ отечественного рынка средств защиты информации
Если Вы наш подписчик,то для того чтобы скопировать текст этой страницы в свой конспект,
используйте
просмотр в виде pdf
. Вам доступно 8 стр. из этой главы.
Для продолжения работы требуется
Регистрация
Предыдущая страница
Следующая страница
Оглавление
Предисловие
Глава 1. Актуальность политик безопасности компании
-
1.1. Анализ отечественного рынка средств защиты информации
1.1.1. Средства управления обновлениями
1.1.2. Средства межсетевого экранирования
1.1.3. Средства построения VPN
1.1.4. Средства контроля доступа
1.1.5. Средства обнаружения вторжений и аномалий
1.1.6. Средства резервного копирования и архивирования
1.1.7. Средства централизованного управления безопасностью
1.1.8. Средства предотвращения вторжений на уровне серверов
1.1.9. Средства мониторинга безопасности
1.1.10. Средства контроля деятельности сотрудников в Интернете
1.1.11. Средства анализа содержимого почтовых сообщений
1.1.12. Средства анализа защищенности
1.1.13. Средства защиты от спама
1.1.14. Средства защиты от атак класса "отказ в обслуживании"
1.1.15. Средства контроля целостности
1.1.16. Средства инфраструктуры открытых ключей
1.1.17. Средства усиленной аутентификации
1.2. Характеристика зрелости технологий защиты информации
1.3. Основные причины создания политик безопасности
1.4. Как разработать политики безопасности?
1.4.1. Кому и что доверять
1.4.2. Трудности внедрения политик безопасности
1.4.3. Кто заинтересован в политиках безопасности?
1.4.4. Состав группы по разработке политик безопасности
1.4.5. Процесс разработки политик безопасности
1.4.6. Основные требования к политике безопасности
1.4.7. Уровень средств безопасности
1.4.8. Примеры политик безопасности
1.4.9. Процедуры безопасности
1.5. Возможные постановки задачи
1.5.1. Металлургическая компания
1.5.2. Коммерческий банк
1.5.3. Субъект РФ
1.6. Российская специфика разработки политик безопасности
Глава 2. Лучшие практики создания политик безопасности
+
Глава 3. Рекомендации международных стандартов по созданию политик безопасности
+
Глава 4. Реализация политик безопасности
+
Приложение 1. Оценка состояния информационной безопасности в США
Приложение 2. Международный опрос 2003 года по информационной безопасности. Обзор результатов по странам СНГ
Приложение 3. Руководство по информационной безопасности предприятия (Site Security Handbook, RFC 1244)
+
Приложение 4. Политики безопасности, рекомендуемые SANS
+
Приложение 5. Оценка экономической эффективности затрат на защиту информации
+
Приложение 6. Примеры методических материалов по информационной безопасности
+
Приложение 7. Перечень законодательных актов по защите информации
+
Данный блок поддерживает скрол*