Каталог
>
Компьютеры
>
5-8459-0323-8
Каталог
:: Java книги
:: Авто
:: Астрология
:: Аудио книги
:: Биографии и Мемуары
:: В мире животных
:: Гуманитарные и общественные науки
:: Детские книги
:: Для взрослых
:: Для детей
:: Дом, дача
:: Журналы
:: Зарубежная литература
:: Знания и навыки
:: Издательские решения
:: Искусство
:: История
:: Компьютеры
:: Кулинария
:: Культура
:: Легкое чтение
:: Медицина и человек
:: Менеджмент
:: Наука и образование
:: Оружие
:: Программирование
:: Психология
:: Психология, мотивация
:: Публицистика и периодические издания
:: Разное
:: Религия
:: Родителям
:: Серьезное чтение
:: Спорт
:: Спорт, здоровье, красота
:: Справочники
:: Техника и конструкции
:: Учебная и научная литература
:: Фен-Шуй
:: Философия
:: Хобби, досуг
:: Художественная лит-ра
:: Эзотерика
:: Экономика и финансы
:: Энциклопедии
:: Юриспруденция и право
:: Языки
Новинки
Ford Maverick since 2022, service e-manual
Разработка правил информационной безопасности
Автор:
Скотт Бармен
Издательство:
Вильямс
Год:
2002
Cтраниц:
208
Формат:
djvu
Размер:
3 528 462
ISBN:
5-8459-0323-8
Качество:
Хорошее
Язык:
русский
Описание:
Правила информационной безопасности играют ключевую роль в обеспечении защиты систем и сети. Продуманные, реализованные и внедренные правила информационной безопасности помогут почувствовать разницу между наметками безопасности и организованной системой безопасности, которая эффективно функционирует. Эта книга поможет понять, какими знаниями нужно обладать для разработки эффективных правил информационной безопасности. Помимо обсуждения процесса разработки и возможных направлений развития политики организации, книга поможет по-новому взглянуть на различные аспекты безопасности и предложит готовые образцы формулировок для документов, расширяя ваш кругозор в области информационной безопасности. Очень немного информации можно найти о том, как должен выглядеть добротный документ, определяющий политику организации, еще меньше книг поможет в конкретной разработке документов. Несмотря на то, что почти в каждом источнике говорится о том, что эффективные правила являются краеугольным камнем любой программы безопасности.
Скачать
Просмотров: 5650
Пресс - релиз
string(4) "true" int(166)
К настоящему времени нет отзывов!
Обратите так же внимание на:
Техника сетевых атак.
Как стать начинающим фрикером
Системное администрирование на 100%
Call-центры и компьютерная телефония
Виртуальные частные сети
Защита ПК от спама, вирусов, всплывающих окон и шпионских программ
Компьютерная графика. Учебное пособие
Рекомендуем
Новая жизнь без трусов
Информация
Свяжитесь с нами
Как скачать и чем читать
Quiero dinero © 2007