Содержание
- 2. Общим принципом политики сетевой безопасности в Компании является запрет всех видов доступа и всех действий, которые
- 3. 1 Введение Политика безопасности состоит из: политики для работы в отдельной сети политики для работы в
- 4. Определения Узел сети - это наименьшая сетевая компонента, это машина или устройство, которое имеет уникальный сетевой
- 5. Реализация политики Эта часть политики описывает границы ответственности и отчетности при претворении в жизнь политики. Она
- 6. Область действия Эта политика применима: ко всем подразделениям Компании к ее офисам ко всем спонсорам и
- 7. 2 Описание политики Сети Интернеты состоят из сетей, поэтому политика безопасности, в равной степени применима ко
- 8. Интересы организации Сетевые ресурсы Компании существуют лишь для того, чтобы поддерживать деятельность организации. Начальники отделов должны
- 9. Принцип “знай только то, что ты должен знать для работы” Доступ к информационным ценностям Компании не
- 10. Обмен данными Одним из основных показателей значимости сетевых ресурсов является быстрый и точный обмен данными, а
- 11. Аутентификация Доступ к любой информационной ценности Компании не должен осуществляться без соответствующей аутентификации Руководители подразделений могут
- 12. Межсетевой обмен Определение периметра Невозможно адекватно защитить информационные ценности компании без знания каждой точки риска и
- 13. Точка риска Этот термин выбран вместо точки атаки, так как последняя предполагает преступную деятельность с другой
- 14. Управление доступом Когда точка риска соединяет две сущности с эквивалентными привилегиями доступа, она может быть объявлена
- 15. Обмен данными Должно уделяться достаточное внимание тому, какие данные импортируются из или экспортируются в интернеты различных
- 16. Аутентификация Традиционные идентификатор пользователя и пароль не очень сильная технология, так как она уязвима. Более сильные
- 17. Сервер аутентификации Компания требует наличия безопасного сервера аутентификации для протоколирования верификации попыток аутентификации и их результатов.
- 18. Доступ к Интернету При подключении Компании к Интернету она получает значительные выгоды при ведении своей деятельности,
- 19. 3 Выводы Этот документ описывает политику сетевой безопасности в Компании. Он распределяет ответственность за ее реализацию
- 21. Скачать презентацию