Политика безопасности при работе в Интернете
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Содержание
Введение
1.1. Цель
1.2. Для кого эта книга
1.3. Основы Интернета
1.4. Зачем разрабатывать политику безопасности для работы в Интернете?
1.5. Основные типы политики
2. Общие принципы
2.1. Что там должно быть
2.2. Получение разрешения
2.3. Претворение политики в жизнь
2.4. Примеры описания общих принципов работы в Интернете в политиках
3.Анализ риска
3.1. Угрозы/видимость
3.2. Уязвимость/последствия
3.3. Матрица профиля
3.4. Учет информационных ценностей
3.5. Система общего назначения
3.6. Критические приложения
3.7. Классификация данных
4. Коммерческие требования
4.1. Удаленный доступ
4.2. Коммутируемое соединение
4.3. Telnet/X Windows
4.4. Переносные компьютеры
4.5. Электронная почта
4.6. Публикация информации
4.7. Исследования
4.8. Электронная коммерция
4.9. Электронный обмен данными
4.10. Информационные транзакции
4.11. Финансовые транзакции
4.12. Постоянная доступность для взаимодействия
4.13. Легкость использования
4.14. Единовременная регистрация
4.15. Разработка пользовательского интерфейса
5. Примеры областей, для которых нужны политики
5.1. Идентификация и аутентификация
5.2. Контроль за импортом программ
5.3. Шифрование
5.4. Архитектура системы
5.5. Улаживание происшествий с безопасностью
5.6. Организационные меры
5.7. Обучение пользователей
6. Политика безопасности брандмауэров
6.1. Основы и цель
6.2. Аутентификация
6.3. Анализ возможностей маршрутизации и прокси-серверов
6.4. Типы брандмауэров
6.5. Архитектуры брандмауэра
6.6. Интранет
6.7. Администрирование брандмауэра
6.8. Доверительные взаимосвязи в сети
6.9. Виртуальные частные сети (VPN)
6.10. Отображение имен в адреса с помощью DNS
6.11. Целостность системы
6.12. Документация
6.13. Физическая безопасность брандмауэра
6.14. Действия при попытках нарушения безопасности
6.15. Восстановление сервисов
6.16. Усовершенствование брандмауэра
6.17. Пересмотр политики безопасности для брандмауэра
6.18. Системные журналы (сообщения о событиях и итоговые отчеты)
6.19. Примеры политик
6.20. Примеры специфических политик для отдельных сервисов
6.21. Начальник отдела
6.22. Сотрудник отдела автоматизации
Введение
1.1. Цель
Этот документ создан для того, чтобы помочь организации создать согласованную политику безопасности для работы в Интернете. Он содержит краткий обзор Интернета и его протоколов. Он рассматривает основные виды использования Интернета и их влияние на политику безопасности. Кроме того, в нем есть примеры политик безопасности для сред с низким, средним и высоким уровнем угроз.
Читатели, которым требуется более общая информация о компьютерной безопасности, могут прочитать NIST Special Publication 800-12, An Introduction to Computer Security: The NIST Handbook.
Введение
1.1. Цель
1.2. Для кого эта книга
1.3. Основы Интернета
1.4. Зачем разрабатывать политику безопасности для работы в Интернете?
1.5. Основные типы политики
2. Общие принципы
2.1. Что там должно быть
2.2. Получение разрешения
2.3. Претворение политики в жизнь
2.4. Примеры описания общих принципов работы в Интернете в политиках
3.Анализ риска
3.1. Угрозы/видимость
3.2. Уязвимость/последствия
3.3. Матрица профиля
3.4. Учет информационных ценностей
3.5. Система общего назначения
3.6. Критические приложения
3.7. Классификация данных
4. Коммерческие требования
4.1. Удаленный доступ
4.2. Коммутируемое соединение
4.3. Telnet/X Windows
4.4. Переносные компьютеры
4.5. Электронная почта
4.6. Публикация информации
4.7. Исследования
4.8. Электронная коммерция
4.9. Электронный обмен данными
4.10. Информационные транзакции
4.11. Финансовые транзакции
4.12. Постоянная доступность для взаимодействия
4.13. Легкость использования
4.14. Единовременная регистрация
4.15. Разработка пользовательского интерфейса
5. Примеры областей, для которых нужны политики
5.1. Идентификация и аутентификация
5.2. Контроль за импортом программ
5.3. Шифрование
5.4. Архитектура системы
5.5. Улаживание происшествий с безопасностью
5.6. Организационные меры
5.7. Обучение пользователей
6. Политика безопасности брандмауэров
6.1. Основы и цель
6.2. Аутентификация
6.3. Анализ возможностей маршрутизации и прокси-серверов
6.4. Типы брандмауэров
6.5. Архитектуры брандмауэра
6.6. Интранет
6.7. Администрирование брандмауэра
6.8. Доверительные взаимосвязи в сети
6.9. Виртуальные частные сети (VPN)
6.10. Отображение имен в адреса с помощью DNS
6.11. Целостность системы
6.12. Документация
6.13. Физическая безопасность брандмауэра
6.14. Действия при попытках нарушения безопасности
6.15. Восстановление сервисов
6.16. Усовершенствование брандмауэра
6.17. Пересмотр политики безопасности для брандмауэра
6.18. Системные журналы (сообщения о событиях и итоговые отчеты)
6.19. Примеры политик
6.20. Примеры специфических политик для отдельных сервисов
6.21. Начальник отдела
6.22. Сотрудник отдела автоматизации
Введение
1.1. Цель
Этот документ создан для того, чтобы помочь организации создать согласованную политику безопасности для работы в Интернете. Он содержит краткий обзор Интернета и его протоколов. Он рассматривает основные виды использования Интернета и их влияние на политику безопасности. Кроме того, в нем есть примеры политик безопасности для сред с низким, средним и высоким уровнем угроз.
Читатели, которым требуется более общая информация о компьютерной безопасности, могут прочитать NIST Special Publication 800-12, An Introduction to Computer Security: The NIST Handbook.
Другие работы
Экзамен. Линейная алгебра. 22-й билет
osmos1995
: 5 апреля 2015
1. Производная сложной функции.
"Двухслойная" сложная функция записывается в виде
y = (f • g)(x) = f(g(x)) = f(u)
где u = g(x) - внутренняя функция, являющаяся, в свою очередь, аргументом для внешней функции f.
Если f и g - дифференцируемые функции, то сложная функция также дифференцируема по x и ее производная равна
Данная формула показывает, что производная сложной функции равна произведению производной внешней функции на производную от внутренней функции. Важно, однако, что производн
50 руб.
Гидравлика и нефтегазовая гидромеханика ТОГУ Задача 24 Вариант 5
Z24
: 28 ноября 2025
Определить диаметры участков двух стальных трубопроводов (кэ=0,5 мм) длиной l=1000 м при их параллельном соединении (рис.20), если расходы воды через каждый трубопровод составляют соответственно Q1 и Q2. Суммарные потери давления равны Δр. Коэффициенты местных гидравлических сопротивлений трубопроводов ξ1 и ξ2, температура воды t=20 ºC.
220 руб.
Динамометр-люфтомер модели К402
GAGARIN
: 11 июня 2012
Динамометр-люфтомер модели К402
Технические требования
Габаритная высота прибора.....................................197(мм)
Габаритная ширина прибора....................................124(мм)
Максимальный замеряемый люфт........................25
Максимальное замеряемое усилие
динамометром.................................................................1,25(кгс)
Чертеж выполнен с помощью программы КОМПАС 3D
С соблюдением всех требований ГОСТ
Чертеж выполнен очень качественно без ошибок
гот
80 руб.
Монтаж мостового перевантажувача
SerFACE
: 25 февраля 2013
Зміст
Вступ
1. Розробка технологічної схеми монтажу мостового перевантажувача........
2. Розрахунок потреби слюсарно-монтажного інструменту і рівня
механізації....................................................................................
3. Розрахунок потреби в ручних машинах та кількості інструменту відносно кількості робочих............................................................................
4. Техніко-економічні показники вогневого та абразивного різання............
5. Основні в
150 руб.