TakeBooks.com TakeBooks.com TakeBooks.com
TakeBooks.com
TakeBooks.com
  Каталог>

Компьютеры

> 5-8459-0323-8
TakeBooks.com
TakeBooks.com
 Каталог
:: Java книги
:: Авто
:: Астрология
:: Аудио книги
:: Биографии и Мемуары
:: В мире животных
:: Гуманитарные и общественные науки
:: Детские книги
:: Для взрослых
:: Для детей
:: Дом, дача
:: Журналы
:: Зарубежная литература
:: Знания и навыки
:: Издательские решения
:: Искусство
:: История
:: Компьютеры
:: Кулинария
:: Культура
:: Легкое чтение
:: Медицина и человек
:: Менеджмент
:: Наука и образование
:: Оружие
:: Программирование
:: Психология
:: Психология, мотивация
:: Публицистика и периодические издания
:: Разное
:: Религия
:: Родителям
:: Серьезное чтение
:: Спорт
:: Спорт, здоровье, красота
:: Справочники
:: Техника и конструкции
:: Учебная и научная литература
:: Фен-Шуй
:: Философия
:: Хобби, досуг
:: Художественная лит-ра
:: Эзотерика
:: Экономика и финансы
:: Энциклопедии
:: Юриспруденция и право
:: Языки
 Новинки
Ford Maverick since 2022, service e-manual
Ford Maverick since 2022, service e-manual
 
 

Разработка правил информационной безопасности

Разработка правил информационной безопасности
Автор: Скотт Бармен
Издательство: Вильямс
Год: 2002
Cтраниц: 208
Формат: djvu
Размер: 3 528 462
ISBN: 5-8459-0323-8
Качество: Хорошее
Язык: русский
Описание:
Правила информационной безопасности играют ключевую роль в обеспечении защиты систем и сети. Продуманные, реализованные и внедренные правила информационной безопасности помогут почувствовать разницу между наметками безопасности и организованной системой безопасности, которая эффективно функционирует. Эта книга поможет понять, какими знаниями нужно обладать для разработки эффективных правил информационной безопасности. Помимо обсуждения процесса разработки и возможных направлений развития политики организации, книга поможет по-новому взглянуть на различные аспекты безопасности и предложит готовые образцы формулировок для документов, расширяя ваш кругозор в области информационной безопасности. Очень немного информации можно найти о том, как должен выглядеть добротный документ, определяющий политику организации, еще меньше книг поможет в конкретной разработке документов. Несмотря на то, что почти в каждом источнике говорится о том, что эффективные правила являются краеугольным камнем любой программы безопасности.

NEAR Wallet
Просмотров: 5650

Пресс - релиз

string(4) "true" int(166)
К настоящему времени нет отзывов!
Обратите так же внимание на:
Техника сетевых атак.
Техника сетевых атак.
Как стать начинающим фрикером
Как стать начинающим фрикером
Системное администрирование на 100%
Системное администрирование на 100%
Call-центры и компьютерная телефония
Call-центры и компьютерная телефония
Виртуальные частные сети
Виртуальные частные сети
Защита ПК от спама, вирусов, всплывающих окон и шпионских программ
Защита ПК от спама, вирусов, всплывающих окон и шпионских программ
Компьютерная графика. Учебное пособие
Компьютерная графика. Учебное пособие
 Рекомендуем
Новая жизнь без трусов
Новая жизнь без трусов
 Информация 
Свяжитесь с нами
Как скачать и чем читать
 
  Quiero dinero © 2007