Разработка систем безопасности
Определение целей политики
Определение целей политики Теперь, поскольку мы уже знаем, что собой представляют правила информационной безопасности, и располагаем поддержкой руководства, следующим этапом будет выясн
Что должно быть защищено
Что должно быть защищено На первых нескольких страницах этой книги неоднократно повторялось, что политика информационной безопасности должна обеспечивать защиту выполнения задач компани
Аппаратные средства и программное обеспечение
Аппаратные средства и программное обеспечение Средствами обеспечения бизнес-процессов являются аппаратные средства и программное обеспечение, которые должны быть охвачены политикой безо
Примерный инвентаризационный список
Примерный инвентаризационный список Аппаратные средства Программное обеспечение центральные процессоры платы клавиатуры терминалы р
Внекомпьютерные ресурсы
Внекомпьютерные ресурсы Инвентаризация, как и правила информационной безопасности, должна охватывать не только аппаратные средства и программное обеспечение. Должен еще быть перечень п
Учет трудовых ресурсов
Учет трудовых ресурсов Наиболее важным и ценным ресурсом компании является персонал, который работает и хранит активы компании, учтенные при инвентаризации. Учет персонала, задействованн
Определение лиц от которых необходимо установить защиту
Определение лиц, от которых необходимо установить защиту Определение доступа представляет собой процесс выяснения, каким образом осуществляется доступ к каждой системе и компоненту сети.
Анализ живучести сети
Анализ живучести сети При анализе сети на живучесть с использованием метода SNA вначале проводятся три этапа, а именно: сбор данных о системе, определение основных характеристик и предв
Анализ данных защиты
Анализ данных защиты Любые наши действия на компьютерах и в сетях вызывают либо перемещение, либо обработку информации. Каждая компания, организация и правительственное учреждение заним
Обработка данных
Обработка данных Каким образом обрабатывается информация? При разработке правил следует учитывать множество аспектов, касающихся обработки информации. Необходимо определить, каким обра
Учет и обработка внешних данных
Учет и обработка внешних данных Данными от внешних источников может являться любая информация, предоставленная источником вне компании. Всякий раз, когда эти данные поступают, они сопровожд
Персонал и данные персонала
Персонал и данные персонала Организация может набирать персонал и собирать информацию о персонале различными способами. Эти способы затрагивают и общение по электронной почте, в процессе
Политика секретности и государственная политика в Соединенных Штатах
Политика секретности и государственная политика в Соединенных Штатах В то время, когда писалась эта книга, создатели государственной политики в Вашингтоне обсуждали практику сбора и обр
Лицензирование COTS
Лицензирование COTS Правила лицензирования коммерческого программного обеспечения COTS (commercial off-the-shelf) должны учитывать, что в большинстве случаев организации не владеют право
Резервирование архивация и уничтожение информации
Резервирование, архивация и уничтожение информации Правила обработки зарезервированной на внешних носителях или внесистемных устройствах информации должны быть столь же строги, как и
Соображения резервирования
Соображения резервирования Почему организация дублирует информацию вне своих компьютеров? Для восстановления системы после выхода из строя? Для сохранения важных данных? Хочет ли организ
Архивное хранение резервных копий
Архивное хранение резервных копий Кое-кто считает, что последняя задача, которую нужно решить при создании резервных копий, это то, как сохранять носители информации или защитить данные.
Права интеллектуальной собственности и политика безопасности
Права интеллектуальной собственности и политика безопасности Каждая организация независимо от ее функций имеет интеллектуальную собственность, которую необходимо защищать. Даже если орга
Технический персонал и интеллектуальная собственность
Технический персонал и интеллектуальная собственность Существует множество городских легечд, связанных с использованием и защитой интеллектуальной собственности. Один из моих знакомых г
Реагирование на инциденты и судебные разбирательства
Реагирование на инциденты и судебные разбирательства Автор этой книги подписался и получает по электронной почте все информационные листки, касающиеся информационной безопасности. В этих
Координационный центр CERT
Координационный центр CERT Дедушкой всех подразделений реагирования на инциденты является Координационный центр CERT (CERT/CC) в Карнеги Мэллон университете в Питсбурге (Computer Emerge
Стратегия реагирования на инциденты
Стратегия реагирования на инциденты Другой аспект работы с инцидентами заключается в реагировании на них. Реагирование на инциденты необходимо, когда обнаружен несанкционированный доступ
Компьютерные преступления
Компьютерные преступления Когда автор писал этот раздел, он просмотрел три различных инструкции для прокуроров, основанные на различных подходах к тому, что подпадает под определение ком
Резюме
Резюме В этой главе обсуждались цели и задачи, определяющие, что именно нужно защищать. Эти цели относятся не только к аппаратным средствам и программному обеспечению, составляющим систе
История создания Maya
- перейти
Основы цвета
- перейти
Обзор интерфейса Maya
- перейти
Создание элементов
- перейти
Ключевые термины
- перейти
Моделирование на основе NURBS кривых
- перейти
Создание сложных поверхностей
- перейти
Эмуляция работы с инструментом
- перейти
Использование окна диалога Hypershade
- перейти
Использование источников света
- перейти
Элементы интерфейса
- перейти
Камеры и проекции
- перейти
3D моделирование в LightWave 8
- перейти
Введение
- перейти
Интерфейс Layout
- перейти
Forekc.ru
Рефераты, дипломы, курсовые, выпускные и квалификационные работы, диссертации, учебники, учебные пособия, лекции, методические пособия и рекомендации, программы и курсы обучения, публикации из профильных изданий