Введение
Развитие сети Internet подталкивает организации к расширению своих сетей. Это помогает привлекать новых клиентов и строить взаимоотношения с ними на новой экономической основе, что, в свою очередь, вызывает потребность в новых книгах и руководствах.Что собой представляет политика информационной безопасности
Определение целей политики
Обязанности в области информационной безопасности
Физическая безопасность
Аутентификация и безопасность сети
Правила безопасности Internet
Правила безопасности Internet
Подход к Internet
Административные обязанности
Обязанности пользователей
Правила работы в WWW
Ответственность за приложения
Виртуальные частные сети, экстрасети, внутренние сети и другие туннели
Модемы и прочие лазейки
Применение PKI и других средств контроля
Электронная торговля
РезюмеПравила безопасности электронной почты
Вирусы, "черви" и "троянские кони"
Шифрование
Правила разработки программного обеспечения
Правила надежной работы
Согласование и внедрение
Согласование и внедрение
Тестирование и эффективность правил
Публикация документов правил и требования по уведомлению
Мониторинг, средства управления и меры наказания
Обязанности администраторов
Соображения по регистрации событий
Отчетность о нарушениях безопасности
Соображения, касающиеся действий после совершения компьютерных преступлений
РезюмеПроцесс пересмотра правил
Приложение А. Глоссарий.
Эти определения дадут четкое понимание терминов, которые использовались в данной книге. Чем больше технических терминов в книге, тем больше требуется информации, чтобы лучше понять содержание. Подробные определения этих и других терминов лучше всего получить по адресу http://www.whatis.com.Приложение Б. Ресурсы.
Данные ресурсы представляют собой список адресов Web-узлов, документы, а также другую информацию, которая может оказаться полезной при разработке правил информационной безопасности и внедрении программы защиты информации в вашей организации.Приложение В. Примеры правил.
SamoYchiteli.ru
Иллюстрированные самоучители