Документ взят из кэша поисковой машины. Адрес оригинального документа : http://lib.mexmat.ru/books/85596
Дата изменения: Unknown
Дата индексирования: Tue Apr 12 13:26:44 2016
Кодировка: Windows-1251
Бармен С - Разработка правил информационной безопасности :: Электронная библиотека попечительского совета мехмата МГУ
 
Главная    Ex Libris    Книги    Журналы    Статьи    Серии    Каталог    Wanted    Загрузка    ХудЛит    Справка    Поиск по индексам    Поиск    Форум   
blank
blank
Поиск по указателям

blank
blank
blank
Красота
blank
Бармен С - Разработка правил информационной безопасности
Бармен С - Разработка правил информационной безопасности

Читать книгу
бесплатно

Скачать книгу с нашего сайта нельзя

Обсудите книгу на научном форуме



Нашли опечатку?
Выделите ее мышкой и нажмите Ctrl+Enter


Название: Разработка правил информационной безопасности

Автор: Бармен С

Аннотация:

Правила информационной безопасности играют ключевую роль в обеспечении защиты систем и сети. Продуманные, реализованные и внедренные правила информационной безопасности помогут почувствовать разницу между наметками безопасности и организованной системой безопасности, которая эффективно функционирует. Эта книга поможет понять, какими знаниями нужно обладать для разработки эффективных правил информационной безопасности. Помимо обсуждения процесса разработки и возможных направлений развития политики организации, книга поможет по-новому взглянуть на различные аспекты безопасности и предложит готовые образцы формулировок для документов, расширяя ваш кругозор в области информационной безопасности. Очень немного информации можно найти о том, как должен выглядеть добротный документ, определяющий политику организации, еще меньше книг поможет в конкретной разработке документов. Несмотря на то, что почти в каждом источнике говорится о том, что эффективные правила являются краеугольным камнем любой программы безопасности.


Язык: ru

Рубрика: Computer science/

Статус предметного указателя: Готов указатель с номерами страниц

ed2k: ed2k stats

Год издания: 2002

Количество страниц: 200

Добавлена в каталог: 16.04.2011

Операции: Положить на полку | Скопировать ссылку для форума | Скопировать ID
blank
Предметный указатель
ARPANET      98
Bootstrap Protocol (BOOTP)      69
Common Gateway Interface (CGI)      99
DMZ      90
Domain Name Service (DNS)      67
Dynamic Host Configuration Protocol (DHCP)      69
FIPS (Federal Information Processing Standard)      130
ICMP      93
NAT      69
NIST (National Institute of Standards and Technology)      130
USENET      93
Virtual private network (VPN)      71
WA      129
WINS      70
Административная инфраструктура      26
Административные обязанности      94
Администрирование электронной почты      114
Адресация сети      67
Анализ живучести сети      28
Анализ рисковых ситуаций      22
Архивирование электронной почты      115
Аудит и контроль      47
Аудит и сбор данных      170
Бизнес-процессы      25
Брандмауэр      88 90
Виртуальная частная сеть      28 71
Восстановление после аварии      60
Генерация ключей      132
Данные от внешних источников      29
Документация      143
Документирование      142
Живучесть      26
Замена версий      144
Защита компьютеров от вирусов      19
Защита сети от вирусов      123
Защита шлюза      90
Идентификация и авторизация      141
Имена пользователей      73
Инвентаризационный список      26
Инвентаризационный учет      56
Инструктаж по вопросам безопасности      44
Интеграция информационной безопасности в среду бизнеса      46
Информационная безопасность      19
Использование шифрования      130
Карта сети      25
Ключ      132
Комитет по управлению информационной безопасностью      41
Компьютерный центр      54
Консультант по защите информации      45
Контрольная замена      61
Криптография с открытым ключом      106
Лицензирование коммерческого программного обеспечения COTS      31
Международная организация по стандартизации      20
Меры наказания      165
Мониторинг      163
Монтаж оборудования      54
Обеспечение стабилизированным питанием      56
Обработка электронной почты      115
Обязанности администраторов      166
Обязанности пользователей      95
Обязанности руководства      40
Ограничение доступа      58
Ограничение размеров сообщений электронной почты      1
Ответственность служащих      82
Отдел информационной безопасности      44
Отказ в обслуживании      106
Оценка риска      22
Пересылка важной информации      97
Пересылка данных и файлов      104
Пересылка ключей      134
Периодический пересмотр документов правил      175
Планирование сети      65
Полный аудит      22
Пользовательский интерфейс      79
Посетители      59
Правила COTS      31
Правила безопасности для разработки программного обеспечения      138
Правила безопасности интерфейса с Internet      88
Правила ежедневной работы      155
Правила информационной безопасности      21
Правила использования электронной почты      113
Правила конфиденциальности      102
Правила мониторинга      163
Правила надежной работы      153
Правила назначения паролей      77
Правила работы в WWW      98
Правила расширения сети      70
Правила резервирования      32
Правила управления      164
Правила управления доступом      80
Право на информацию      41
Право суперпользователя      176
Преобразование сетевых адресов      68 91
Промышленный шпионаж      57
Протокол начальной загрузки      69
Профилактическое обслуживание      60 94
Процедуры инсталляции      146
Процедуры регистрации      72
Публикация документов правил      163
Рабочие сценарии вторжения      28
Размещение компьютеров      53
Распределение прав на информацию      42
Регистрационные баннеры      74
Регистрация событий      167
Сбор конфиденциальных данных      157
Сбор улик      49
Служба имен доменов      67
Специальные пароли      78
Спуфинг      118
Средства регистрации      75
Средства управления доступом      80
Стандартные рабочие сценарии      28
Стратегия реагирования на инциденты      36
Суперпользователь      176
Схема адресации      65
Схема информационных потоков      26
Тестирование      142
Тестирование на вирусы      123
Туннелирование через Internet      83
Управление доступом к сети      70
Управление ключами      132
Управление конфигурацией      144
Управление содержимым      101
Хранение ключей      133
Хранение паролей      78
Хэш      80
Шифрование      127
Шифрование электронной почты      118
Шлюз Internet      92
Шлюзы      71
Электронная почта      113
Электронная торговля      107
blank
Реклама
blank
blank
HR
@Mail.ru
       © Электронная библиотека попечительского совета мехмата МГУ, 2004-2016
Электронная библиотека мехмата МГУ | Valid HTML 4.01! | Valid CSS! О проекте