2210689415
Bezpieczeństwo informacyjne
oios
• Zasady komunikacji ze służbami zewnętrznymi
• Metody i procedury postępowania
2.6. Procedury bezpiecznej eksploatacji
Opracowanie procedur bezpiecznej eksploatacji dla systemów informatycznych, obejmujących m.in.:
• pracę użytkownika o standardowych uprawnieniach,
• pracę użytkownika o podwyższonych uprawnieniach,
• zasady postępowania z informacją,
• posługiwanie się nośnikami danych,
• pozostawianie sprzętu użytkownika bez opieki,
• zasady postępowania w przypadku podejrzenia naruszenia systemu.
2.7. Szczegółowe rozwiązania bezpieczeństwa
Niniejszy rozdział obejmuje usługi polegające na opracowaniu rozwiązań bezpieczeństwa dotyczących poszczególnych technologii lub grup produktów
2.7.1. Bezpieczeństwo poczty elektronicznej
• Opracowanie regulaminu w zakresie korzystania z poczty elektronicznej
• Zapewnienie bezpieczeństwa serwerów pocztowych
• Usługi szyfrujące i infrastruktura klucza publicznego
• Filtrowanie poczty, alerty
• Rozwiązania antyspamowe
2.7.2. Infrastruktura klucza publicznego
• Zdefiniowanie funkcji pełnionych przez PKI
• Definicja wymagań dla PKI
• Wybór architektury
• Zaprojektowanie rozwiązania
• Wdrożenie rozwiązania
2.7.3. Bezpieczne sieci LAN
• Bezpieczeństwo infrastruktury sieci LAN
• Bezpieczna topologia sieci
• Wybór usług i protokołów dostępnych w sieci
• Bezpieczna konfiguracja urządzeń aktywnych
• Uwierzytelnienie urządzeń w sieci
• Zabezpieczenie przed sniffingiem
• Dobór systemu zarządzania siecią
• Bezpieczeństwo informacji o sieci
• Ciągłość dostępu
• Bezpieczeństwo sieci bezprzewodowych
2.7.4. Bezpieczne rozwiązania WAN i VPN
• Bezpieczna architektura sieci korporacyjnej
Maciej Kaniewski (c)
Wyszukiwarka
Podobne podstrony:
[Percepcja informacji - zasady komunikacji społecznej Zapamiętujemy: 15% tego co słyszymy 85% tego cZasady poprawnej komunikacji interpersonalnej skan z wykładu Cechy bezpiecznej informacji zwrotnej 1Zobrazowane informacje numeryczne Komunikacja człowiek - komputer Nazwisko: Pytanie: Zobrazowane infJednoski pomiaru ilości informacji 3 Często HfEfl nazywamy entropia komunikatu B ze względu na bezpoUlotka zasady komunikacji Pomożecie mi Waszą żywą mimiką i modulacją głosu To wszystko sprawi70394 Instrukcja Obslugi Porady VW PASSAT? PL up by dunaj29 Informacje i zasady bezpieczeństwa dotyBezpieczeństwo Prawne związane jest ze zgodnym z prawem funkcjonowaniem systemu informatycznego.Zasady zgodnie ze strategia zrównoważonego rozwoju Współczesna polityka komunikacyjna jest zgodna zeSYSTEMY BEZPIECZEŃSTWA I NADZORU A ZASADY PRYWATNOŚCI I. OGÓLNE INFORMACJE PODSTAWOWE 0 PRZEDMIOCI<4>Informatyka + Streszczenie Wraz ze wzrostem działalności związanej z przesyłaniem informacjImage95 BEZPIECZEŃSTWO JAZDY Rady i zalecenia Ze względu na Wasz komfort, bezpieczeństwo i zadowolen11 KOSZTY KORZYSTANIA ZE SCHEMATÓW spowolnienie identyfikacji, gdy napływająca informacja jest niezgANKIETA BEZPIECZEŃSTWA OSOBOWEGO 7.3. CZY W ZWIĄZKU ZE SPOŻYWANIEM ALKOHOLU, POZA PRZYPADKAMI WSKAZA1042. Modelowanie zagrożeń dla bezpieczeństwa informacyjnego państwa : teoria walki informacyjnej :więcej podobnych podstron