Содержание
- 2. Общие меры безопасности Политика безопасности – формальное изложение правил, которых должны придерживаться пользователи при доступе к
- 3. Обычно политика безопасности организации включает:
- 4. Структура политики безопасности организации
- 5. Понятия обзор политики безопасности — раскрывает цель политики безопасности, описывает структуру политики безопасности, подробно излагает, кто
- 6. Потенциально существуют десятки специализированных политик, которые могут применяться большинством организаций среднего и большого размера. Некоторые политики
- 7. К специализированным политикам, затрагивающим значительное число пользователей, относятся:
- 8. К специализированным политикам, связанным с конкретными техническими областями, относятся:
- 9. Политика допустимого использования.
- 10. Политика допустимого использования устанавливает: ответственность пользователей за защиту любой информации, используемой и/или хранимой их компьютерами; правомочность
- 11. Политика удаленного доступа. Стандартные нормы призваны минимизировать ущерб компании из-за возможного неавторизованного использования ресурсов компании. К
- 12. Политика удаленного доступа: намечает и определяет допустимые методы удаленного соединения с внутренней сетью; существенна в большой
- 13. Политика удаленного доступа определяет: • какие методы разрешаются для удаленного доступа; • ограничения на данные, к
- 20. Средства безопасности Межсетевой экран Средство обеспечения безопасности для контроля входящего и исходящего трафика для данной сети.
- 21. Средства безопасности Защита от шпионского ПО Программное обеспечение, устанавливаемое на рабочей станции конечного пользователя для выявления
- 22. Процедуры безопасности Политики безопасности только описывают, что должно быть защищено и каковы основные правила защиты. Процедуры
- 23. Назначение Процедуры безопасности детально определяют действия, которые нужно предпринять при реагировании на конкретные события; обеспечивают быстрое
- 24. Примеры В качестве примеров можно указать процедуры для резервного копирования и внесистемного хранения защищенных копий, процедуры
- 25. Процедура реагирования Процедура реагирования на события является необходимым средством безопасности для большинства организаций. Организация особенно уязвима,
- 26. Данная процедура определяет: обязанности членов команды реагирования; • какую информацию регистрировать и прослеживать; • как обрабатывать
- 27. Процедура управления конфигурацией Обычно определяется на корпоративном уровне или уровне подразделения. Эта процедура должна определить процесс
- 29. Скачать презентацию