2210689415

2210689415



Bezpieczeństwo informacyjne


oios

•    Zasady komunikacji ze służbami zewnętrznymi

•    Metody i procedury postępowania

2.6.    Procedury bezpiecznej eksploatacji

Opracowanie procedur bezpiecznej eksploatacji dla systemów informatycznych, obejmujących m.in.:

•    pracę użytkownika o standardowych uprawnieniach,

•    pracę użytkownika o podwyższonych uprawnieniach,

•    zasady postępowania z informacją,

•    posługiwanie się nośnikami danych,

•    pozostawianie sprzętu użytkownika bez opieki,

•    zasady postępowania w przypadku podejrzenia naruszenia systemu.

2.7.    Szczegółowe rozwiązania bezpieczeństwa

Niniejszy rozdział obejmuje usługi polegające na opracowaniu rozwiązań bezpieczeństwa dotyczących poszczególnych technologii lub grup produktów

2.7.1.    Bezpieczeństwo poczty elektronicznej

•    Opracowanie regulaminu w zakresie korzystania z poczty elektronicznej

•    Zapewnienie bezpieczeństwa serwerów pocztowych

•    Usługi szyfrujące i infrastruktura klucza publicznego

•    Filtrowanie poczty, alerty

•    Rozwiązania antyspamowe

2.7.2.    Infrastruktura klucza publicznego

•    Zdefiniowanie funkcji pełnionych przez PKI

•    Definicja wymagań dla PKI

•    Wybór architektury

•    Zaprojektowanie rozwiązania

•    Wdrożenie rozwiązania

2.7.3.    Bezpieczne sieci LAN

•    Bezpieczeństwo infrastruktury sieci LAN

•    Bezpieczna topologia sieci

•    Wybór usług i protokołów dostępnych w sieci

•    Bezpieczna konfiguracja urządzeń aktywnych

•    Uwierzytelnienie urządzeń w sieci

•    Zabezpieczenie przed sniffingiem

•    Dobór systemu zarządzania siecią

•    Bezpieczeństwo informacji o sieci

•    Ciągłość dostępu

•    Bezpieczeństwo sieci bezprzewodowych

2.7.4.    Bezpieczne rozwiązania WAN i VPN

•    Bezpieczna architektura sieci korporacyjnej

[4/7]


Maciej Kaniewski (c)



Wyszukiwarka

Podobne podstrony:
[Percepcja informacji - zasady komunikacji społecznej Zapamiętujemy: 15% tego co słyszymy 85% tego c
Zasady poprawnej komunikacji interpersonalnej skan z wykładu Cechy bezpiecznej informacji zwrotnej 1
Zobrazowane informacje numeryczne Komunikacja człowiek - komputer Nazwisko: Pytanie: Zobrazowane inf
Jednoski pomiaru ilości informacji 3 Często HfEfl nazywamy entropia komunikatu B ze względu na bezpo
Ulotka zasady komunikacji Pomożecie mi Waszą żywą mimiką i modulacją głosu To wszystko sprawi
70394 Instrukcja Obslugi Porady VW PASSAT? PL up by dunaj29 Informacje i zasady bezpieczeństwa doty
Bezpieczeństwo Prawne związane jest ze zgodnym z prawem funkcjonowaniem systemu informatycznego.
Zasady zgodnie ze strategia zrównoważonego rozwoju Współczesna polityka komunikacyjna jest zgodna ze
SYSTEMY BEZPIECZEŃSTWA I NADZORU A ZASADY PRYWATNOŚCI I. OGÓLNE INFORMACJE PODSTAWOWE 0 PRZEDMIOCI
<4>Informatyka + Streszczenie Wraz ze wzrostem działalności związanej z przesyłaniem informacj
Image95 BEZPIECZEŃSTWO JAZDY Rady i zalecenia Ze względu na Wasz komfort, bezpieczeństwo i zadowolen
11 KOSZTY KORZYSTANIA ZE SCHEMATÓW spowolnienie identyfikacji, gdy napływająca informacja jest niezg
ANKIETA BEZPIECZEŃSTWA OSOBOWEGO 7.3. CZY W ZWIĄZKU ZE SPOŻYWANIEM ALKOHOLU, POZA PRZYPADKAMI WSKAZA
1042. Modelowanie zagrożeń dla bezpieczeństwa informacyjnego państwa : teoria walki informacyjnej :

więcej podobnych podstron