Capítulo 1: Introducción
Capítulo 2: Instrucciones
Instrucción
Políticas De la Seguridad De la Información
Importancia De Políticas
Pasos Del Desarrollo De Política
Línea Del Tiempo De Desarrollo De Política
Longitud De Documento De la Política
Uso De la Política
Objetivos Y Alcance De la Política
Negaciones
Capítulo 3: Políticas Específicas
Política De la Seguridad
Políticas De la Seguridad De la Información
Seguridad De organización
Infraestructura De la Seguridad De la Información
Seguridad Del Acceso Del Tercero-Partido
Outsourcing
Clasificación Y Control Del Activo
Responsabilidad Para Asse
Clasificación De la Información
Personal
Seguridad En La Definición Y El Resourcing Del Trabajo
Entrenamiento De Usuario
El Responder A los Incidentes Y A los Malfuncionamientos De la Seguridad
Seguridad Física Y Ambiental
Asegure Las Áreas
Seguridad Del Equipo
Controles Generales
Gerencia De las Comunicaciones Y De las Operaciones
Procedimientos Operacionales Y Responsabilidades
Planeamiento Y Aceptación Del Sistema
Protección Contra Software Malévolo
Economía doméstica
Dirección y seguridad de los medios
Intercambios De la Información Y Del Software
Control De Acceso
Requisito Del Negocio Para El Control De Acceso
Gerencia Del Acceso De Usuario
Responsabilidades Del Usuario
Control De Acceso De Red
Control De Acceso Del Sistema Operativo
Control De Acceso Del Uso
Acceso Y Uso Del Sistema De Supervisión
El Computar Móvil
Desarrollo Y Mantenimiento De los Sistemas
Requisitos De la Seguridad De Sistemas
Seguridad En Sistemas Del Uso
Controles Criptográficos
Seguridad De los Ficheros del sistema
Seguridad En Procesos Del Desarrollo Y De la Ayuda
Gerencia De la Continuidad Del Negocio
Aspectos De la Gerencia De la Continuidad Del Negocio
Conformidad
Conformidad Con Requisitos Legales
Revisiones De la Política De la Seguridad Y De la Conformidad Técnica
Consideraciones De la Intervención Del Sistema
Capítulo 4: Política De la Seguridad De la Información Del Alto-Nivel De la Muestra
Capítulo 5: Política Detallada De la Seguridad De la Información De la Muestra
Capítulo 6: Teleconmutación de la muestra y política móvil de la seguridad de la computadora
Ediciones De Gerencia
Control De Acceso
Almacenaje De la Reserva Y De los Medios
Puentes de comunicaciones
Puentes de comunicaciones
Gerencia De Sistema
Consideraciones Del Recorrido
Seguridad Física
Capítulo 7: Política Externa De la Seguridad De Comunicaciones De la Muestra
Capítulo 8:
Política De la Seguridad Del Ordenador Personal De la Muestra
Descripción Del Documento
Uso Del Negocio Solamente
Control De Configuración
Control De Acceso
Virus
Reserva
Destrucción
Documentación
Establecimiento de una red
Seguridad Física
Gerencia
Capítulo 9: Política Del Correo Electrónico De la Muestra
Capítulo 10: Política De la Seguridad De la Red De ordenadores De la Muestra
Propósito
Alcance
Política General
Responsabilidades
Control De Acceso Del Sistema
Contraseñas Del Extremo-Usuario
Disposición Del Sistema De la Contraseña
Proceso de la conexión y del término de sesión
Privilegios Del Sistema
Establecimiento De los Caminos de acceso
Virus De la Computadora, Gusanos, Y Caballos De Trojan
Reserva De los Datos Y Del Programa
Cifrado
Computadoras Portables
Impresión Alejada
Aislamiento
Registros Y Otras Herramientas De la Seguridad De los Sistemas
Manipulación De la Información De la Seguridad De la Red
Seguridad Física De la Computadora Y Del Engranaje De las Comunicaciones
Excepciones
Violaciones
Glosario
Capítulo 11: Política de la seguridad del Internet de la muestra para el usuarios
Introducción
Integridad De la Información
Secreto De la Información
Representaciones Públicas
Las Derechas De Característica Intelectual
Control De Acceso
Uso Personal
Expectativas De la Aislamiento
Divulgación De Problemas De la Seguridad
Capítulo 12: Política De la Seguridad Del Intranet De la Muestra
Capítulo 13: Política De Aislamiento De la Muestra - Rigurosa
Descripción Y Aplicabilidad
Definiciones
Requisitos Específicos
Información Que se dará Al Individuo
La Derecha Individual Del Acceso A los Datos
La Derecha Individual De oponerse
Acceso De Datos Personales A los Terceros
Proceso De Secreto Y De Seguridad
Supervisión De Actividades Internas
Capítulo 14: Política De Aislamiento De la Muestra - Clemente
Intenciones de la compañía y responsabilidades de la gerencia
Acceso De la Información Privada
Dirección apropiada de la información privada
Información privada sobre la computadora y el sistema de comunicación
Supervisión De la Actividad
Manipulación De la Información Del Personal
Información privada de buscadores de trabajo
Información Privada Sobre Clientes
Capítulo 15: Política De Aislamiento Del Web De la Muestra
Capítulo 16: Política De la Clasificación De los Datos De la Muestra
Introducción Y Descripción
Control De Acceso
Etiquetas De la Clasificación
Etiquetado
Interacciones Del Tercero-Partido
El Enviar Y Dirección
Declasificación Y El Retroceder
Destrucción Y Disposición
Seguridad Física
Consideraciones Especiales Para La Información Secreta
Capítulo 17: Tabla Rápida De la Referencia De la Clasificación De los Datos De la Muestra
Capítulo 18: Política Externa Del Acceso De la Información Del Partido De la Muestra
Determinándose Si El Acceso Es Apropiado
Problemas De Resolución Con Procesos Del Acceso
Expedientes Requeridos Del Acceso
Elaborar La Información Para El Acceso
Capítulo 19: Política De la Propiedad De la Información De la Muestra
Capítulo 20: Política Del Cortafuego De la Muestra
Apéndice A: Lista De las Referencias De la Política De la Seguridad De la Información
Apéndice B: Lista De los Periódicos De la Seguridad De la Información
Apéndice C: Lista De Asociaciones Profesionales Y De Organizaciones Relacionadas
Genérico
Por Industry
Por El Segmento De Mercado
Apéndice D: Lista De Métodos Conocimiento-Que levantan Sugeridos
En Persona
En La Escritura
En Sistemas
En Otras Cosas
Apéndice E: Armonización Externa De la Política De la Seguridad Del Interfaz De la Red
Consideraciones Del Control De Acceso
Cifrado Y Consideraciones Dominantes De la Infraestructura Del Público
Cambie Las Consideraciones Del Control Y De la Planificación De Urgencia
Consideraciones De la Dirección De la Red
Apéndice F: Lista de comprobación De Pasos En Proceso Del Desarrollo De Política
Apéndice G: Descripción De las Tareas Del Proceso Del Desarrollo De Política
Apéndice H: Casos Verdaderos Del Problema Del Mundo Causados Por Missing Policies
Agencia De Estatal
Consejerías jurídicas
Compañía petrolera
Periódico Local
Compañía De Fabricación De Cercano oeste
West Coast Manufacturing Company
Major Online Service Company
Apéndice I: Pasos Siguientes Sugeridos
Apéndice J: Acuerdo De conformarse Con Políticas De la Seguridad De la Información
Apéndice K: Identifique La Declaración Simbólica De la Responsabilidad
Apéndice L: Nota De la Aceptación Del Riesgo De la Gerencia
Cuándo Utilizar Esta Forma
Apéndice M: Acuerdo Simple Del No-Acceso De la Dos-Pa'gina
Apéndice N: Índice De Nuevas Políticas
Apéndice O: Índice De la Conversión Del Título De la Política
Sobre el autor
Descargar:
Rapidshare / Mediafire
0 comentarios:
Publicar un comentario