0 / 0 / 0
Регистрация: 07.11.2024
Сообщений: 4
|
|
Оценка системы в рамках работ по информационной безопасности07.11.2024, 11:44. Показов 893. Ответов 10
Метки кибербезопасность (Все метки)
Всем, привет!
Я собираю и систематизирую информацию в рамках исследования, чтобы лучше понять опыт специалистов внедрения информационной безопасности (ИБ). У меня вопросы специалистам по теме ИБ. Прошу поделиться своим опытом и видением. Вопросы: Предположим, у вас появилась задача реализовать информационную безопасность. 1. Как вы планируете работу и определяете цели? 2. Какие встречаются трудности на этом этапе? 3. Каким вы видите результат в идеале? P.S. Я не являюсь специалистом по безопасности и вопрос не о технической реализации.
0
|
07.11.2024, 11:44 | |
Ответы с готовыми решениями:
10
Задача "Системы информационной безопасности" Инженер по информационной безопасности Администратор информационной безопасности |
321 / 192 / 19
Регистрация: 27.07.2018
Сообщений: 874
|
||
16.12.2024, 06:04 | ||
В чем смысл задавать технический вопрос на техническом форуме и говорить, что техническая реализация вас не интересует? Вы хотите получить очковтирательный ответ к кучей бесполезного разглагольствования ни о чем и полностью бессмысленный по своей сути? В начальство метите? Вот пока профаны, а не специалисты делают "исследования" мы и получаем дебилов начальников которые ни в зуб ногой, но которые рассказывали про "планирование", "трудности", "цели" и "результат". Так и можете себе в исследовании записать: идеальный результат, чтобы подобные темы от подобных людей никогда не появлялись ибо делать вам в этой сфере нечего.
1
|
0 / 0 / 0
Регистрация: 07.11.2024
Сообщений: 4
|
|
16.12.2024, 06:22 [ТС] | |
Вы решили выразить "умную" мысль публично? )))
Ну хорошо, выразили... Что дальше? Этот опрос СПЕЦИАЛИСТАМ в области информационной безопасности. Специалисты обычно отвечают, либо молча проходят мимо. Но бывает, что всякие разные умничают, лезут с бесполезными советами. От этого никуда не деться. ))
0
|
0 / 0 / 0
Регистрация: 07.11.2024
Сообщений: 4
|
|
17.12.2024, 05:50 [ТС] | |
Это общий вопрос по информационной безопасности. И он не касается технической реализации. Это больше про удобство.
Процесс планирования работ для ИТР или СКУД одинаков. Точно так же этот же вопрос уместен и для, например, хирургов. Но в данном случае интересует как это делают именно специалисты в проектах информационной безопасности.
0
|
321 / 192 / 19
Регистрация: 27.07.2018
Сообщений: 874
|
||
20.12.2024, 06:46 | ||
0
|
0 / 2 / 0
Регистрация: 12.12.2024
Сообщений: 56
|
|
21.12.2024, 01:08 | |
Вопрос про удобство и уровень ИБ но выходит фактор цены трехэтажного экранированого бункера или комнатушки с картой доступа .
0
|
21.12.2024, 01:08 | |
Помогаю со студенческими работами здесь
11
Доклад по Информационной безопасности События информационной безопасности Тест по информационной безопасности Инженер по Информационной безопасности Задание по информационной безопасности Искать еще темы с ответами Или воспользуйтесь поиском по форуму: |
|
Опции темы | |
|
Новые блоги и статьи
![]() |
||||
Чем асинхронная логика (схемотехника) лучше тактируемой, как я думаю, что помимо энергоэффективности - ещё и безопасность.
Hrethgir 14.05.2025
Помимо огромного плюса в энергоэффективности, асинхронная логика - тотальный контроль над каждым совершённым тактом, а значит - безусловная безопасность, где безконтрольно не совершится ни одного. . .
|
Многопоточные приложения на C++
bytestream 14.05.2025
C++ всегда был языком, тесно работающим с железом, и потому особеннно эффективным для многопоточного программирования. Стандарт C++11 произвёл революцию, добавив в язык нативную поддержку потоков,. . .
|
Stack, Queue и Hashtable в C#
UnmanagedCoder 14.05.2025
Каждый опытный разработчик наверняка сталкивался с ситуацией, когда невинный на первый взгляд List<T> превращался в узкое горлышко всего приложения. Причина проста: универсальность – это прекрасно,. . .
|
Как использовать OAuth2 со Spring Security в Java
Javaican 14.05.2025
Протокол OAuth2 часто путают с механизмами аутентификации, хотя по сути это протокол авторизации. Представьте, что вместо передачи ключей от всего дома вашему другу, который пришёл полить цветы, вы. . .
|
Анализ текста на Python с NLTK и Spacy
AI_Generated 14.05.2025
NLTK, старожил в мире обработки естественного языка на Python, содержит богатейшую коллекцию алгоритмов и готовых моделей. Эта библиотека отлично подходит для образовательных целей и. . .
|
Реализация DI в PHP
Jason-Webb 13.05.2025
Когда я начинал писать свой первый крупный PHP-проект, моя архитектура напоминала запутаный клубок спагетти. Классы создавали другие классы внутри себя, зависимости жостко прописывались в коде, а о. . .
|
Обработка изображений в реальном времени на C# с OpenCV
stackOverflow 13.05.2025
Объединение библиотеки компьютерного зрения OpenCV с современным языком программирования C# создаёт симбиоз, который открывает доступ к впечатляющему набору возможностей. Ключевое преимущество этого. . .
|
POCO, ACE, Loki и другие продвинутые C++ библиотеки
NullReferenced 13.05.2025
В C++ разработки существует такое обилие библиотек, что порой кажется, будто ты заблудился в дремучем лесу. И среди этого многообразия POCO (Portable Components) – как маяк для тех, кто ищет. . .
|
Паттерны проектирования GoF на C#
UnmanagedCoder 13.05.2025
Вы наверняка сталкивались с ситуациями, когда код разрастается до неприличных размеров, а его поддержка становится настоящим испытанием. Именно в такие моменты на помощь приходят паттерны Gang of. . .
|
Создаем CLI приложение на Python с Prompt Toolkit
py-thonny 13.05.2025
Современные командные интерфейсы давно перестали быть черно-белыми текстовыми программами, которые многие помнят по старым операционным системам. CLI сегодня – это мощные, интуитивные и даже. . .
|