Logo Спонсор сайта — Хостинг Fornex.com Море(!) аналитической информации!
IT-консалтинг Software Engineering Программирование СУБД Безопасность Internet Сети Операционные системы Hardware
Надежный хостинг сайтов и VPS на SSD с 2001 года.

Все включено: бесплатный конструктор сайтов, домены и SSL.

Супер партнерская программа. Заработай на хостинге!

хостинг сайтов ГиперХост — хостинг сайтов который Вы искали.

Виртуальный хостинг, Аренда VPS серверов, рация доменных имен, SSL сертификаты

Бесплатный конструктор сайтов и Landing Page

Хостинг с DDoS защитой от 2.5$ + Бесплатный SSL и Домен

SSD VPS в Нидерландах под различные задачи от 2.6$

Лучший защищенный DDos хостинг в России. От 390 руб/м.

VPN, прокси без блокировок РКН в Москве (KVM: 2 core, 1GB RAM, 30GB SSD). От 349 руб/м.

Скидка 50% на первый месяц, для новых клиентов. Промокод ARGOTEL-NEW

RFC1244

Перевод Владимира Казеннова

  1. Введение
    1.1 Цель этой работы
    1.2 На кого рассчитана книга
    1.3 Определения
    1.4 Работы в этой области
    1.5 Рассматриваемые вопросы
    1.6 Почему мы нуждаемся в ПРД и СРД?
    1.7 Основной подход
    1.8 Организация этого документа
  2. Выработка официальных ПРД организации к АС
    2.1 Краткий обзор
    2.2 Оценка риска
    2.3 Политические проблемы
    2.4 Что происходит при нарушениях ПРД
    2.5 Закрыть или открыть
    2.6 Интерпретация ПРД
    2.7 Публикация ПРД
  3. Создание СРД
    3.1 ПРД определяют, что нужно защищать
    3.2 Идентификация возможных проблем
    3.3 Выбор мер безопасности для защиты ценностей наиболее эффективным способом
    3.4 Использование нескольких стратегий для защиты ценностей
    3.5 Физическая секретность
    3.6 Процедуры для выявления несанкционированных задач в АС
    3.7 Определите действия, предпринимаемые при подозрении на несанкционированную задачу
    3.8 Взаимодействие с людьми при организации защиты
    3.9 Ресурсы, закрывающие бреши в защите
  4. Процедуры СРД
    4.1 Проверка безопасности СРД
    4.2 Меры контроля за регистрационными именами
    4.3 Меры контроля за паролями
    4.4 Меры контроля за конфигурацией
  5. Улаживание инцидентов
    5.1 Обзор
    5.2 Оценка
    5.3 Возможные типы уведомлений
    5.4 Ответные действия
    5.5 Взаимодействие с оpганизациями, занимающимися pасследованием пpоисшествий
    5.6 Документирование
  6. Выработка мер по защите после инцидента
    6.1 Обзор
    6.2 Ликвидация уязвимых мест
    6.3 Уроки на будущее
    6.4 Обновление ПРД и СРД
  7. Cсылки
  8. Аннотиpованная библиогpафия
    8.1 Компьютеpные законы
    8.2 Компьютерная безопасность
    8.3 Этика
    8.4 Интернетовский червь
    8.5 Национальный центр компьютерной безопасности
    8.6 Списки контрольных вопросов по безопасности
Тарифы от 59 руб в месяц за 512MB RAM и 5Gb NVMe SSD!

Hi-CPU тарифы с повышенной частотой процессора 3.8 – 4.2 GHz, автоматическая установка Windows

Дата-центры на выбор, защита от DDoS-атак

Новости мира IT:

Архив новостей

Последние комментарии:

Будущее BI в облаках? (11)
Понедельник 08.04, 22:24
Интервью с Дональдом Кнутом (36)
Понедельник 08.04, 22:23
Гимн героям Microsoft (185)
Понедельник 08.04, 22:14

IT-консалтинг Software Engineering Программирование СУБД Безопасность Internet Сети Операционные системы Hardware

Информация для рекламодателей PR-акции, размещение рекламы — adv@citforum.ru,
тел. +7 985 1945361
Пресс-релизы — pr@citforum.ru
Обратная связь
Информация для авторов
Rambler's Top100 TopList liveinternet.ru: показано число просмотров за 24 часа, посетителей за 24 часа и за сегодня This Web server launched on February 24, 1997
Copyright © 1997-2000 CIT, © 2001-2015 CIT Forum
Внимание! Любой из материалов, опубликованных на этом сервере, не может быть воспроизведен в какой бы то ни было форме и какими бы то ни было средствами без письменного разрешения владельцев авторских прав. Подробнее...