Справка
x
Поиск
Закладки
Озвучить книгу
Изменить режим чтения
Изменить размер шрифта
Оглавление
Для озвучивания и цитирования книги перейдите в режим постраничного просмотра.
Политики безопасности компании при работе в Интернет
Глава 2. Лучшие практики создания политик безопасности
Поставить закладку
2.1. Подход компании IBM
Если Вы наш подписчик,то для того чтобы скопировать текст этой страницы в свой конспект,
используйте
просмотр в виде pdf
. Вам доступно 9 стр. из этой главы.
Для продолжения работы требуется
Регистрация
Предыдущая страница
Следующая страница
Оглавление
Предисловие
Глава 1. Актуальность политик безопасности компании
+
Глава 2. Лучшие практики создания политик безопасности
-
2.1. Подход компании IBM
2.1.1. Структура документов безопасности
2.1.2. Пример стандарта безопасности для ОС семейства UNIX
2.2. Подход компании Sun Microsystems
2.2.1. Структура политики безопасности
2.2.2.Пример политики безопасности
2.3. Подход компании Cisco Systems
2.3.1. Описание политики безопасности
2.3.2. Пример политики сетевой безопасности
2.4. Подход компании Microsoft
2.5. Подход компании Symantec
2.5.1. Описание политики безопасности
2.6. Подход SANS
2.6.1. Описание политики безопасности
2.6.2. Пример политики аудита безопасности
Глава 3. Рекомендации международных стандартов по созданию политик безопасности
+
Глава 4. Реализация политик безопасности
+
Приложение 1. Оценка состояния информационной безопасности в США
Приложение 2. Международный опрос 2003 года по информационной безопасности. Обзор результатов по странам СНГ
Приложение 3. Руководство по информационной безопасности предприятия (Site Security Handbook, RFC 1244)
+
Приложение 4. Политики безопасности, рекомендуемые SANS
+
Приложение 5. Оценка экономической эффективности затрат на защиту информации
+
Приложение 6. Примеры методических материалов по информационной безопасности
+
Приложение 7. Перечень законодательных актов по защите информации
+
Данный блок поддерживает скрол*