Разработка правил информационной безопасности
Writing Information Security Policies
Скотт Бармен
Издательство: Вильямс, 2002 г.
Мягкая обложка, 208 стр.
ISBN 5-8459-0323-8, 1-5787-0264-X
Тираж: 3000 экз.
Формат: pdf c OCR
От издателя
Правила информационной безопасности играют ключевую роль в обеспечении защиты систем и сети. Продуманные, реализованные и внедренные правила информационной безопасности помогут почувствовать разницу между наметками безопасности и организованной системой безопасности, которая эффективно функционирует. Эта книга поможет понять, какими знаниями нужно обладать для разработки эффективных правил информационной безопасности. Помимо обсуждения процесса разработки и возможных направлений развития политики организации, книга поможет по-новому взглянуть на различные аспекты безопасности и предложит готовые образцы формулировок для документов, расширяя ваш кругозор в области информационной безопасности. Очень немного информации можно найти о том, как должен выглядеть добротный документ, определяющий политику организации, еще меньше книг поможет в конкретной разработке документов. Несмотря на то, что почти в каждом источнике говорится о том, что эффективные правила являются краеугольным камнем любой программы безопасности.
Как увидеть ссылки? | How to see hidden links? (2,80 Мб) pass: http://netz.ru
Как увидеть ссылки? | How to see hidden links?, за предоставленное место под которое большое спасибо нашему товарищу Как увидеть ссылки? | How to see hidden links?
P.S. Книга действительно очень ценная для специалиста, очень рекомендую, но предупреждаю - возможны очепятки
Writing Information Security Policies
Скотт Бармен
Издательство: Вильямс, 2002 г.
Мягкая обложка, 208 стр.
ISBN 5-8459-0323-8, 1-5787-0264-X
Тираж: 3000 экз.
Формат: pdf c OCR
От издателя
Правила информационной безопасности играют ключевую роль в обеспечении защиты систем и сети. Продуманные, реализованные и внедренные правила информационной безопасности помогут почувствовать разницу между наметками безопасности и организованной системой безопасности, которая эффективно функционирует. Эта книга поможет понять, какими знаниями нужно обладать для разработки эффективных правил информационной безопасности. Помимо обсуждения процесса разработки и возможных направлений развития политики организации, книга поможет по-новому взглянуть на различные аспекты безопасности и предложит готовые образцы формулировок для документов, расширяя ваш кругозор в области информационной безопасности. Очень немного информации можно найти о том, как должен выглядеть добротный документ, определяющий политику организации, еще меньше книг поможет в конкретной разработке документов. Несмотря на то, что почти в каждом источнике говорится о том, что эффективные правила являются краеугольным камнем любой программы безопасности.
Как увидеть ссылки? | How to see hidden links? (2,80 Мб) pass: http://netz.ru
Как увидеть ссылки? | How to see hidden links?, за предоставленное место под которое большое спасибо нашему товарищу Как увидеть ссылки? | How to see hidden links?
P.S. Книга действительно очень ценная для специалиста, очень рекомендую, но предупреждаю - возможны очепятки