Политика безопасности при работе в Интернете
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Содержание
Введение
1.1. Цель
1.2. Для кого эта книга
1.3. Основы Интернета
1.4. Зачем разрабатывать политику безопасности для работы в Интернете?
1.5. Основные типы политики
2. Общие принципы
2.1. Что там должно быть
2.2. Получение разрешения
2.3. Претворение политики в жизнь
2.4. Примеры описания общих принципов работы в Интернете в политиках
3.Анализ риска
3.1. Угрозы/видимость
3.2. Уязвимость/последствия
3.3. Матрица профиля
3.4. Учет информационных ценностей
3.5. Система общего назначения
3.6. Критические приложения
3.7. Классификация данных
4. Коммерческие требования
4.1. Удаленный доступ
4.2. Коммутируемое соединение
4.3. Telnet/X Windows
4.4. Переносные компьютеры
4.5. Электронная почта
4.6. Публикация информации
4.7. Исследования
4.8. Электронная коммерция
4.9. Электронный обмен данными
4.10. Информационные транзакции
4.11. Финансовые транзакции
4.12. Постоянная доступность для взаимодействия
4.13. Легкость использования
4.14. Единовременная регистрация
4.15. Разработка пользовательского интерфейса
5. Примеры областей, для которых нужны политики
5.1. Идентификация и аутентификация
5.2. Контроль за импортом программ
5.3. Шифрование
5.4. Архитектура системы
5.5. Улаживание происшествий с безопасностью
5.6. Организационные меры
5.7. Обучение пользователей
6. Политика безопасности брандмауэров
6.1. Основы и цель
6.2. Аутентификация
6.3. Анализ возможностей маршрутизации и прокси-серверов
6.4. Типы брандмауэров
6.5. Архитектуры брандмауэра
6.6. Интранет
6.7. Администрирование брандмауэра
6.8. Доверительные взаимосвязи в сети
6.9. Виртуальные частные сети (VPN)
6.10. Отображение имен в адреса с помощью DNS
6.11. Целостность системы
6.12. Документация
6.13. Физическая безопасность брандмауэра
6.14. Действия при попытках нарушения безопасности
6.15. Восстановление сервисов
6.16. Усовершенствование брандмауэра
6.17. Пересмотр политики безопасности для брандмауэра
6.18. Системные журналы (сообщения о событиях и итоговые отчеты)
6.19. Примеры политик
6.20. Примеры специфических политик для отдельных сервисов
6.21. Начальник отдела
6.22. Сотрудник отдела автоматизации
Введение
1.1. Цель
Этот документ создан для того, чтобы помочь организации создать согласованную политику безопасности для работы в Интернете. Он содержит краткий обзор Интернета и его протоколов. Он рассматривает основные виды использования Интернета и их влияние на политику безопасности. Кроме того, в нем есть примеры политик безопасности для сред с низким, средним и высоким уровнем угроз.
Читатели, которым требуется более общая информация о компьютерной безопасности, могут прочитать NIST Special Publication 800-12, An Introduction to Computer Security: The NIST Handbook.
Введение
1.1. Цель
1.2. Для кого эта книга
1.3. Основы Интернета
1.4. Зачем разрабатывать политику безопасности для работы в Интернете?
1.5. Основные типы политики
2. Общие принципы
2.1. Что там должно быть
2.2. Получение разрешения
2.3. Претворение политики в жизнь
2.4. Примеры описания общих принципов работы в Интернете в политиках
3.Анализ риска
3.1. Угрозы/видимость
3.2. Уязвимость/последствия
3.3. Матрица профиля
3.4. Учет информационных ценностей
3.5. Система общего назначения
3.6. Критические приложения
3.7. Классификация данных
4. Коммерческие требования
4.1. Удаленный доступ
4.2. Коммутируемое соединение
4.3. Telnet/X Windows
4.4. Переносные компьютеры
4.5. Электронная почта
4.6. Публикация информации
4.7. Исследования
4.8. Электронная коммерция
4.9. Электронный обмен данными
4.10. Информационные транзакции
4.11. Финансовые транзакции
4.12. Постоянная доступность для взаимодействия
4.13. Легкость использования
4.14. Единовременная регистрация
4.15. Разработка пользовательского интерфейса
5. Примеры областей, для которых нужны политики
5.1. Идентификация и аутентификация
5.2. Контроль за импортом программ
5.3. Шифрование
5.4. Архитектура системы
5.5. Улаживание происшествий с безопасностью
5.6. Организационные меры
5.7. Обучение пользователей
6. Политика безопасности брандмауэров
6.1. Основы и цель
6.2. Аутентификация
6.3. Анализ возможностей маршрутизации и прокси-серверов
6.4. Типы брандмауэров
6.5. Архитектуры брандмауэра
6.6. Интранет
6.7. Администрирование брандмауэра
6.8. Доверительные взаимосвязи в сети
6.9. Виртуальные частные сети (VPN)
6.10. Отображение имен в адреса с помощью DNS
6.11. Целостность системы
6.12. Документация
6.13. Физическая безопасность брандмауэра
6.14. Действия при попытках нарушения безопасности
6.15. Восстановление сервисов
6.16. Усовершенствование брандмауэра
6.17. Пересмотр политики безопасности для брандмауэра
6.18. Системные журналы (сообщения о событиях и итоговые отчеты)
6.19. Примеры политик
6.20. Примеры специфических политик для отдельных сервисов
6.21. Начальник отдела
6.22. Сотрудник отдела автоматизации
Введение
1.1. Цель
Этот документ создан для того, чтобы помочь организации создать согласованную политику безопасности для работы в Интернете. Он содержит краткий обзор Интернета и его протоколов. Он рассматривает основные виды использования Интернета и их влияние на политику безопасности. Кроме того, в нем есть примеры политик безопасности для сред с низким, средним и высоким уровнем угроз.
Читатели, которым требуется более общая информация о компьютерной безопасности, могут прочитать NIST Special Publication 800-12, An Introduction to Computer Security: The NIST Handbook.
Другие работы
Контрольная работа по дисциплине: Сети связи. Вариант №16
IT-STUDHELP
: 4 мая 2021
Вариант № 16
Контрольная работа
По дисциплине: Сети связи
Проектирование ГТС на базе SDH
ЗАДАНИЕ:
Исходные данные:
1. Назначение станций: городские РАТС типа S-12, EWSD и АТСКУ
2. Структурный состав абонентов станций:
1. Аппараты квартирного сектора: 61%
2. Аппараты делового сектора: 38%
3. Количество таксофонов: 0,6% от емкости АТС
4. Кабины переговорных пунктов: 0,1% от емкости АТС
5. Количество м/г таксофонов: 0,3% от емкости АТС
6. Доли ТА с тастатурными номеронабирателями:
;
3. Данные
900 руб.
Экзаменационная работа по дисциплине «Бухгалтерский учет» вариант 1
mersedeska
: 19 августа 2011
Задача 1
АО «Тайга» 13.11.97г. получило по договору-мены сырье от АО «Кедр» на сумму 110 тыс. руб. + НДС 22 тыс. руб.
В погашение своих обязательств АО «Тайга» 25.12.97г. отгрузило свою продукцию по договорной цене 132 тыс. руб. в том числе НДС 22 тыс. руб. Фактическая себестоимость отгруженной продукции составила 78 тыс. руб., а коммерческие расходы, связанные с отгрузкой продукции по договору-мены составили 12 тыс. руб.
Определить финансовый результат по договору-мены при условии, что фактом р
200 руб.
Производство глутаминовой кислоты
wizardikoff
: 10 марта 2012
Введение
1. Характеристика конечной продукции производства
2. Химическая схема производства
2.1 Получение глутаминовой кислоты гидролизом белков
2.2 Химический синтез глутаминовой кислоты
2.3 Ферментативный синтез глутаминовой кислоты
2.4 Микробиологический синтез глутаминовой кислоты
3. Технологическая схема производства
4. Характеристика сырья материалов и полупродуктов
5. Изложение технологического процесса
5.1 Приготовление питательной среды
5.2 Стерилизация питательной среды, аппаратов и ко
Структура бюджета
Elfa254
: 23 октября 2013
По дисциплине «Бюджетная система Российской Федерации»
1. Понятие бюджета, его сущность. Бюджетный дефицит, источники его покрытия; профицит бюджета и направления его использования.
2. Бюджетное устройство Российской Федерации: организация бюджетной системы, принципы ее построения.
3. Понятие о бюджетных полномочиях. Бюджетные полномочия представительных и исполнительных органов государственной власти и местного самоуправления.
4. Состав и структура доходов бюджетов. Распределение доходо
10 руб.