Политика безопасности при работе в Интернете



Напечатать баннер растяжку - лиаф срочная печать на баннере.

Глава 05


Примеры областей, для которых нужны политики
Идентификация и аутентификация
Идентификация и аутентификация - часть 2
Общие политики аутентификации в Интернете
Политика администрирования паролей
Политика для устойчивой аутентификации
Электронные подписи и сертификаты
Электронные подписи и сертификаты - часть 2
Контроль за импортом программ
Защита от вирусов
Защита от вирусов - часть 2
Защита от вирусов - часть 3
Защита от вирусов - часть 4
Защита от вирусов - часть 5
Защита от вирусов - часть 6
Контроль интерактивных программ
Контроль интерактивных программ - часть 2
Лицензирование программ
Шифрование
Общая политика для шифрования
Общая политика для шифрования - часть 2
Общая политика для шифрования - часть 3
Удаленный доступ
Виртуальные частные сети (Virtual Private Networks)
Архитектура системы
Виртуальные частные сети (Virtual Private Networks)
Виртуальные частные сети (Virtual Private Networks) - часть 2
Виртуальные частные сети (Virtual Private Networks) - часть 3
Удаленный доступ к системе
Доступ к внутренним базам данных
Использование нескольких брандмауэров
5.5. Улаживание происшествий с безопасностью
Введение в обнаружение происшествия
Методы обнаружения происшествия
Методы обнаружения происшествия - часть 2
Методы обнаружения происшествия - часть 3
Ответные действия
Ответные действия - часть 2
Ответные действия - часть 3
Ответные действия - часть 4
Организационные меры
Ответственность должностных лиц за безопасность
Ответственность должностных лиц за безопасность - часть 2
Допустимое использование
Допустимое использование - часть 2
Допустимое использование - часть 3
Допустимое использование - часть 4
Сохранение конфиденциальности личной информации (privacy)
Обучение пользователей
Обучение пользователей - часть 2
Обучение пользователей - часть 3



Содержание