Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Соціальна інженерія

Реферат Соціальна інженерія





ейролінгвістичного програмування

.7.3.1 Гра на людських слабкостях

.7.4 Трохи про соціальної психології

.7.4.1 Проста класифікація груп

.7.4.2 Групові процес

.7.4.2.1 Кілька зауважень про антілідерстве

.7.4.2.2 Коротка класифікація видів конфліктної поведінки в групі

.7.4.3 Деякі особливості натовпу

.7.5 Приклади соціального програмування

.7.5.1 Пожежа в кінотеатрі

.7.5.2 Вінки на трасі або чорний піар

.7.5.3 Реклама та антиреклама допомогою Інтернет

.7.5.4 Циганка з картами, дорога далека

.7.6 Управління чутками

.7.7 Психологічні основи поведінкової моделі людей

.7.7.1 Програма «Взаємодопомога»

.7.7.2 Програма соціального наслідування

.7.7.3 Програма дії авторитету

.7.8 Потенційні інсайдери на підприємстві, або не зручно співробітники

. ТЕХНОЛОГІЧНА ЧАСТИНА

.1 ВСТУП

.2 ОРГАНІЗАЦІЙНІ ЗАХОДИ

.2.1 Права локальних користувачів

.2.2 Стандартизація ПО і уніфікація платформи

.2.3 Спеціалізовані (нестандартні) рішення

.2.4 Робота з кадрами

.2.4.1 Набір правил, який допоможе підійти до вирішення кадрового питання грамотно

.2.4.2 Підхід до персоніфікованої оцінки ризиків на основі визначення лояльності

.2.5 Внутрішньокорпоративна нормативна база

.2.6 Зберігання фізичних носіїв і архівація даних

.2.7 Система моніторингу роботи з конфіденційною інформацією

.2.8 Заходи щодо захисту корпоративного сайту

.2.8.1 Захист сайту компанії від зняття backup у хостинг-компанії

.2.8.2 Рекомендації за правилом ведення форуму на сайті компанії

.2.9 Питання, які повинні бути розглянуті в політиці ІБ

.2.9.1 Захист від ряду загроз

.2.9.1.1 Фішинг

.2.9.1.2 Шкідливі програм

.2.9.1.3 Спливаючі діалогові вікна і програми

.2.9.1.4 СПАМ

.2.9.1.5 Загроза судового переслідування

.2.9.1.6 On-line ігри

.2.9.2 Захист з урахуванням використовуваних каналів передачі даних

.2.9.2.1 Інтернет-пейджери

.2.9.2.2 Додатки класу peer-to-peer

.2.9.2.3 Телефонія

.2.9.2.4 Зберігання та утилізація сміття

.2.9.2.5 Соціальний або особистісний канал

.3 ТЕХНІЧНІ ЗАХОДИ

.3.1 Два підходи до захисту інформації

.3.1.1 Підхід канальної захисту

.3.1.2 Підхід периметральної захисту

.3.2 Який з підходів вибрати

.3.3 Захист від загроз


Назад | сторінка 3 з 52 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Державна система соціального захисту Республіки Білорусь: сучасні програми ...
  • Реферат на тему: Розробка корпоративного сайту Інтернет компанії
  • Реферат на тему: Розробка корпоративного сайту Інтернет-компанії
  • Реферат на тему: Самотність як соціальна проблема та шляхи її вирішення методами соціальної ...
  • Реферат на тему: Розробка бази даних для зберігання інформації про заходи та продуктах