شرح فایل
شبکه
شاید بیشترین بخش بیتمایلی اطلاعات امنیتی شغل حرفهای مربوط به سایت آن است. گسترش سیاست به دانش فنی کمی نیاز دارد و بنابراین برای بسیاری از حرفهایها که تمایل به دانستن بیشتری در مورد سیستمها طرز کارشان را دارند درخواست نمیشود. اغلب این شغل بیهودهای است که تعداد کمی از مردم در یک سازمان دوست داشته باشند که کارشان نتیجه بدهد سیاست قوانینی را حکم فرما میکند. سیاست مردم را وادار به انجام کارهایی میکند که تمایلی برای انجام آن ندارند. اما سیاست برای یک سازمان بسیار مهم است ممکن است بتواند قسمت اطلاعاتی امنیتی یک سازمان از اکثر شغلهای مهم را کامل کند.
سیاست مهم است: سیاست قوانینی را آسان می کند که دولت چطور سیستمها را باید آرایش دهد و این که چطور کارمندان یک سازمان باید در شرایط عادی عمل کنند سازمان باشد. سیاست هر کسی را در سطح یکسانی قرار می دهد به طوری که هر کس متوجه آن چه از او انتظار می رود باشد.
تعیین کردن این که چگونه سیاست چگونه باید باشد سیاست تعین میکند که امنیت چگونه باید تحقق یابد . این مساله شامل آرایش به موقع روی سیستمهای کامپیوتر و شبکه به همان خوبی میزان است فیزیکی می شود. مکانیسم به موقعی را تعیین خواهد کرد که برای حفاظت اطلاعات و سیستم ها استفاده میشود به هر حال جنبههای فنی امنیت تنها چیزهایی که توسط سیاست تعیین شوند، نیستند.
سیاست تعیین میکند که کارمندان چطور باید به طور مطمئن وظایف مربوط به امنیت را اجرا کنند مانند استفاده کنندگان اداره کل این مسئله اغلب تعیین میکند که کارمندان چگونه انتظار داشته باشند که درست رفتار کنند هنگامی که از سیستمهای کامپیوتر متعلق به سازمان استفاده میکنند در پایان سیاست تعیین میکند که سازمان چگونه باید هنگامی که مواردی طبق انتظار عمل نمیکنند، واکنش نشان دهد. هنگامی که یک حادثه امنیتی اتفاق میافتد یا سیستمها از کار میافتد سیاستها و شیوههای عمل سازمان آن چه را که باید انجام دهد و ان چه را که سازمان در طول حادثه هستند تعیین میکند.
فهرست مطالب:
طبقه بندی ها 4
مناسب برای اطلاعات حساس... 4
ذخیره سازی اطلاعات حساس... 5
انتقال اطلاعات حساس... 5
انهدام اطلاعات حساس... 6
سیاست امنیت.. 6
شناسایی و شناسایی.. 7
کنترل دستیابی.. 7
حسابرسی.. 8
اتصال شبکه. 9
رمز Malicious. 10
رمز دار کردن.. 11
صرف نظرها 11
افزودنها 12
سیاست استفاده رایانه. 12
مالکیت کامپیوترها 12
مالکیت اطلاعات.. 13
استفاده قابل قبول از کامپیوترها 13
انتظار پوشیدگی نیست.. 14
سیاست استفاده اینترنت.. 14
سیاست نامه. 15
نشر نامه داخلی.. 15
نشر نامه خارجی.. 16
Procedures مدیریت استفاده کننده. 16
Employee procedure جدید. 16
Employee procedure انتقال یافته. 17
Porocedure پایان کارمند. 17
Procedure اداره سیستم. 18
نرمافزار upgrades. 18
آسیب پذیری Scans. 19
بررسیهای سیاست.. 19
بررسی کنندهها 19
نظارت عادی.. 20
لازم برگرداندن Procedure. 20
لازم هدفهای Handling. 21
شناسایی رویداد. 21
افزایش... 22
کنترل اطلاعات.. 22
پاسخ. 22
اقتدار. 23
مستند سازی.. 23
آزمایش از Procedure. 24
Procedure مدیریت ترکیب.. 24
نخستین ایالات سیستم. 24
تغییر بدهید Procedure کنترل. 25
روش شناسایی طرح. 25
تعریف الزامات.. 25
طرح. 26
آزمایش... 26
اجرا 27
طرحهای بهبود فاجعه. 27
سیستم فرد یا وسیله شکستها 28
رویدادهای مرکز دادهها 28
خلق کردن سیاست مطلوب.. 31
تعیین کردن رفتار قابل قبول. 32
مشخص کردن سهامداران: 33
تعیین طرح اصلی مناسب.. 33
گسترش سیاست.. 33
مستقر کردن سیاست: 34
بهره مند شدن از خرید. 34
آموزش... 35
تحقق.. 36
استفاده از سیاست تاثیر گذار. 36
به وجود آوردن سیستم ها و پروژه ها 37
حسابرسی کردن.. 37
بازنگری سیاست.. 38
- پرداخت با کلیه کارتهای بانکی عضو شتاب امکانپذیر است.
- پس از پرداخت آنلاین، بلافاصله لینک دانلود فعال می شود و می توانید فایل را دانلود کنید. در صورتیکه ایمیل خود را وارد کرده باشید همزمان یک نسخه از فایل به ایمیل شما ارسال میگردد.
- در صورت بروز مشکل در دانلود، تا زمانی که صفحه دانلود را نبندید، امکان دانلود مجدد فایل، با کلیک بر روی کلید دانلود، برای چندین بار وجود دارد.
- در صورتیکه پرداخت انجام شود ولی به هر دلیلی (قطعی اینترنت و ...) امکان دانلود فایل میسر نگردید، با ارائه نام فایل، کد فایل، شماره تراکنش پرداخت و اطلاعات خود، از طریق تماس با ما، اطلاع دهید تا در اسرع وقت فایل خریداری شده برای شما ارسال گردد.
- در صورت وجود هر گونه مشکل در فایل دانلود شده، حداکثر تا 24 ساعت، از طریق تماس با ما اطلاع دهید تا شکایت شما مورد بررسی قرار گیرد.
- برای دانلود فایل روی دکمه "خرید و دانلود فایل" کلیک کنید.