Учебное пособие: Интеллектуальные компьютерные технологии защиты информации

3.2.2 ISACA

3.2.3 CoBiT

3.2.4 Практика проведения аудита КИС

3.2.5 Результаты проведения аудита КИС

3.3 Управление паролями

3.3.1 Потенциальные угрозы

3.3.2 Пути снижения рисков

3.3.3 Обязательные правила

3.4.Управление идентификаторами привилегированных пользователей

3.4.1 Потенциальные угрозы

3.4.2 Пути снижения рисков

3.4.3 Обязательные правила

3.5 Планирование мероприятий по обеспечению логической безопасности

3.5.1 Потенциальные угрозы

3.5.2 Пути снижения рисков

3.5.3 Обязательные правила

3.6.Планирование мероприятий по обеспечению физической безопасности

3.6.1 Потенциальные угрозы

3.6.2 Пути снижения рисков

3.7 Слежение за состоянием безопасности

3.7.1 Потенциальные угрозы

3.7.2 Пути снижения рисков

3.8 Планирование мероприятий на случай выхода системы из строя

3.8.1 Потенциальные угрозы

3.8.2 Пути снижения рисков

3.9 Использование средств удаленной диагностики

3.9.1 Потенциальные угрозы

3.9.2 Пути снижения рисков

3.9.3 Обязательные правила

К-во Просмотров: 319
Бесплатно скачать Учебное пособие: Интеллектуальные компьютерные технологии защиты информации