Автор работы: Пользователь скрыл имя, 22 Февраля 2013 в 13:22, реферат
Редкая организация довольна своей политикой безопасности. Многие признаются даже в ее отсутствии. Однако, любая организация следует или формальной, или неофициальной политике безопасности, даже если эта политика допотопная - "Разрешается на выход весь трафик, но не всем разрешен вход." Если смотреть на вещи реалистично, то многие сложные политики безопасности оказываются неэффективны.
Введение…………………………………………………………………………...3
Сущность политики безопасности…………………………………………….4
Цель формализации политики безопасности…………………………………4
Принципы построения защищенных систем баз данных…………………....6
Стратегия применения средств обеспечения информационной безопасности……………………………………………………………………9
Четыре общих заблуждения………………………………………………….12
Корневая политика безопасности……………………………………………13
Заключение………………………………………………………………………...15
Список использованной литературы ………………………………………........16
Корневая политика безопасности также содержит множество простых пунктов, таких как:
Заключение
Сейчас мы поняли, что такое политика безопасности, и для чего она необходима.
Список использованной литературы
1. Ч. Рассел. , Ш. Кроуфорд. ОС для пользователей
Windows. Перевод с английского. Изд. «Питер
Пресс» СПб. 2006.
2. Голунов А.Б. гл. ред. Электронная почта
Изд. «Симбол». СПб. 2003.
3. Б. Богумирский. Norton Commander 6.0 Изд. «Питер
Пресс» СПб. 2005.
4. Генри Гант Программное обеспечение.
Изд. «Новый диск» СПб. 2007.
5. Интернет сайты- официальный Microsoft. 2008.
6. Информатика: Энциклопедический словарь
/ Сост. Д.А. Поспелов. - М.: Педагогика-Пресс,
2005.
7. Макарова Н.В. Информатика 9. – СПб: Питер,
2007.
8. Симонович С., Евсеев Г., Алексеев А. Общая
информатика. – М.: АСТпресс, 2007.
9. Шафрин Ю.Д. Информационные технологии:
В 2 частях. – М.: Лаборатория Базовых Знаний,
2007.