Политика безопасности при работе в Интернете
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Содержание
Введение
1.1. Цель
1.2. Для кого эта книга
1.3. Основы Интернета
1.4. Зачем разрабатывать политику безопасности для работы в Интернете?
1.5. Основные типы политики
2. Общие принципы
2.1. Что там должно быть
2.2. Получение разрешения
2.3. Претворение политики в жизнь
2.4. Примеры описания общих принципов работы в Интернете в политиках
3.Анализ риска
3.1. Угрозы/видимость
3.2. Уязвимость/последствия
3.3. Матрица профиля
3.4. Учет информационных ценностей
3.5. Система общего назначения
3.6. Критические приложения
3.7. Классификация данных
4. Коммерческие требования
4.1. Удаленный доступ
4.2. Коммутируемое соединение
4.3. Telnet/X Windows
4.4. Переносные компьютеры
4.5. Электронная почта
4.6. Публикация информации
4.7. Исследования
4.8. Электронная коммерция
4.9. Электронный обмен данными
4.10. Информационные транзакции
4.11. Финансовые транзакции
4.12. Постоянная доступность для взаимодействия
4.13. Легкость использования
4.14. Единовременная регистрация
4.15. Разработка пользовательского интерфейса
5. Примеры областей, для которых нужны политики
5.1. Идентификация и аутентификация
5.2. Контроль за импортом программ
5.3. Шифрование
5.4. Архитектура системы
5.5. Улаживание происшествий с безопасностью
5.6. Организационные меры
5.7. Обучение пользователей
6. Политика безопасности брандмауэров
6.1. Основы и цель
6.2. Аутентификация
6.3. Анализ возможностей маршрутизации и прокси-серверов
6.4. Типы брандмауэров
6.5. Архитектуры брандмауэра
6.6. Интранет
6.7. Администрирование брандмауэра
6.8. Доверительные взаимосвязи в сети
6.9. Виртуальные частные сети (VPN)
6.10. Отображение имен в адреса с помощью DNS
6.11. Целостность системы
6.12. Документация
6.13. Физическая безопасность брандмауэра
6.14. Действия при попытках нарушения безопасности
6.15. Восстановление сервисов
6.16. Усовершенствование брандмауэра
6.17. Пересмотр политики безопасности для брандмауэра
6.18. Системные журналы (сообщения о событиях и итоговые отчеты)
6.19. Примеры политик
6.20. Примеры специфических политик для отдельных сервисов
6.21. Начальник отдела
6.22. Сотрудник отдела автоматизации
Введение
1.1. Цель
Этот документ создан для того, чтобы помочь организации создать согласованную политику безопасности для работы в Интернете. Он содержит краткий обзор Интернета и его протоколов. Он рассматривает основные виды использования Интернета и их влияние на политику безопасности. Кроме того, в нем есть примеры политик безопасности для сред с низким, средним и высоким уровнем угроз.
Читатели, которым требуется более общая информация о компьютерной безопасности, могут прочитать NIST Special Publication 800-12, An Introduction to Computer Security: The NIST Handbook.
Введение
1.1. Цель
1.2. Для кого эта книга
1.3. Основы Интернета
1.4. Зачем разрабатывать политику безопасности для работы в Интернете?
1.5. Основные типы политики
2. Общие принципы
2.1. Что там должно быть
2.2. Получение разрешения
2.3. Претворение политики в жизнь
2.4. Примеры описания общих принципов работы в Интернете в политиках
3.Анализ риска
3.1. Угрозы/видимость
3.2. Уязвимость/последствия
3.3. Матрица профиля
3.4. Учет информационных ценностей
3.5. Система общего назначения
3.6. Критические приложения
3.7. Классификация данных
4. Коммерческие требования
4.1. Удаленный доступ
4.2. Коммутируемое соединение
4.3. Telnet/X Windows
4.4. Переносные компьютеры
4.5. Электронная почта
4.6. Публикация информации
4.7. Исследования
4.8. Электронная коммерция
4.9. Электронный обмен данными
4.10. Информационные транзакции
4.11. Финансовые транзакции
4.12. Постоянная доступность для взаимодействия
4.13. Легкость использования
4.14. Единовременная регистрация
4.15. Разработка пользовательского интерфейса
5. Примеры областей, для которых нужны политики
5.1. Идентификация и аутентификация
5.2. Контроль за импортом программ
5.3. Шифрование
5.4. Архитектура системы
5.5. Улаживание происшествий с безопасностью
5.6. Организационные меры
5.7. Обучение пользователей
6. Политика безопасности брандмауэров
6.1. Основы и цель
6.2. Аутентификация
6.3. Анализ возможностей маршрутизации и прокси-серверов
6.4. Типы брандмауэров
6.5. Архитектуры брандмауэра
6.6. Интранет
6.7. Администрирование брандмауэра
6.8. Доверительные взаимосвязи в сети
6.9. Виртуальные частные сети (VPN)
6.10. Отображение имен в адреса с помощью DNS
6.11. Целостность системы
6.12. Документация
6.13. Физическая безопасность брандмауэра
6.14. Действия при попытках нарушения безопасности
6.15. Восстановление сервисов
6.16. Усовершенствование брандмауэра
6.17. Пересмотр политики безопасности для брандмауэра
6.18. Системные журналы (сообщения о событиях и итоговые отчеты)
6.19. Примеры политик
6.20. Примеры специфических политик для отдельных сервисов
6.21. Начальник отдела
6.22. Сотрудник отдела автоматизации
Введение
1.1. Цель
Этот документ создан для того, чтобы помочь организации создать согласованную политику безопасности для работы в Интернете. Он содержит краткий обзор Интернета и его протоколов. Он рассматривает основные виды использования Интернета и их влияние на политику безопасности. Кроме того, в нем есть примеры политик безопасности для сред с низким, средним и высоким уровнем угроз.
Читатели, которым требуется более общая информация о компьютерной безопасности, могут прочитать NIST Special Publication 800-12, An Introduction to Computer Security: The NIST Handbook.
Другие работы
Влияния на развитие Республики Кубы закона Хелмса-Бертона
evelin
: 10 сентября 2013
ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ
Глава 1. Закон Хелмса-Бертона 1996
1.1 Причины принятия закона, его цели и задачи
1.2 Применение закона
1.3 Последствия закона Хелмса-Бертона
Глава 2. Реакция мирового сообщества и отдельных государств на закон Хелмса-Бертона
2.1 Внешнеэкономические связи Кубы
2.2 Развитие отношений Кубы и России
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ
ВВЕДЕНИЕ
Куба всегда находилась в зоне особого внимания США и была сферой их политических и экономических интерес
Теплотехника Часть 1 Термодинамика Задача 22 Вариант 2
Z24
: 11 октября 2025
Какое количество воздуха необходимо пропустить через сушильную камеру, чтобы от материала, помещенного в нее, отвести 1 т воды? Наружный воздух при барометрическом давлении В=745 мм рт. ст., имея температуру t1=10°С и относительную влажность φ1=50%, в калорифере подогревается до температуры t2, а затем воздух поступает в сушильную камеру и выходит из нее при относительной влажности φ2=90%. Решение задачи проиллюстрировать в ld-диаграмме.
150 руб.
Гидромеханика: Сборник задач и контрольных заданий УГГУ Задача 1.28 Вариант б
Z24
: 3 октября 2025
Чашечный ртутный мановакуумметр предназначен для измерения как манометрического, так и вакуумметрического давления (рис. 1.28).
Отсчёты от нуля прибора вниз соответствуют манометрическому давлению, вверх – вакуумметрическому давлению. Для измерения давления в пределах 300 мм рт. ст. шкалу прибора можно считать с постоянным нулём.
Определить показание мановакуумметра hрт1, указать положение отсчёта от 0-0 шкалы при рабс1 и атмосферном давлении ра = 740 мм рт.ст.
При том же значении атмосфе
150 руб.
Основы компьютерных технологий. Зачет. Билет 93
BEV
: 12 февраля 2020
Билет №93
ТЗ №3 Какое приложение OpenOffice надо использовать для выполнения данного задания?
OpenOffice Writer
OpenOffice Calc
OpenOffice Impress
ТЗ №5 Какие бывают списки в OpenOffice Writer?
Нумерованные
Маркированные
Разноуровневые
Многоуровневые
ТЗ №6 Установить последовательность загрузки текстового процессора OpenOffice Writer
Пуск
Все (программы)
Офис
OpenOfficeWriter
ТЗ №16 Выберите виды ссылок в OpenOffice Calc при создании связей между ячейками:
Относительные
Абсолютные
Ком
100 руб.