Существуют ли вообще какие-нибудь руководства по безопасности?

5th Январь 2013 автор admin

Проект NIST Special Publication 800-100: Информационная безопасность Руководства: Руководство для менеджеров. Эта информация Security Handbook обеспечивает широкий обзор информации элементов программы безопасности, чтобы помочь менеджерам в понимании того, как разработать и внедрить программное обеспечения информационной безопасности. Целью данной публикации является информировать членов управленческой команды информационной безопасности [руководителей учреждений, руководителей информационных служб (CIO), старший информационное агентство сотрудники службы безопасности (SAISO), и сотрудники службы безопасности] о различных аспектах информационной безопасности, что они должны будут осуществлять и контролировать их соответствующих организаций. Данное пособие обобщает и дополняет ряд существующих Национального института стандартов и технологий (NIST) стандартные и руководящих документов, а также дополнительную информацию по соответствующим темам. RFC 2196 — Site Security Handbook Данное пособие представляет собой руководство по разработке компьютерной безопасности, политики и процедур для сайтов , которые имеют систем в интернете. Целью данного руководства является предоставление практических рекомендаций для администраторов пытаются обеспечить их информацией и услугами. Вопросы включали содержание политики и образования, широкий спектр технических систем и тем, сетевой безопасности и реагирования инцидентов безопасности. SANS Top 20 критических уязвимостей системы безопасности Интернета SANS Top 20, список Интернет-уязвимостей, которые наиболее часто эксплуатируемых хакеры. Список определяет абсолютный минимальный уровень безопасности защиты для компьютеров, которые могут быть подключены к сети. Сотни автоматизированных программ атаки воспользоваться этими уязвимостями, поэтому их устранения необходимо как первая линия обороны для защиты конфиденциальности информации, хранящейся на системах и, чтобы избежать системах приняты и использованы в атаках на другие жертвы.

Рубрика: Способы защиты информации |


Последние записи