Ayudar es Compartir!!!.

sábado, 20 de diciembre de 2008


Capítulo 1: Introducción

Capítulo 2: Instrucciones

Instrucción
Políticas De la Seguridad De la Información
Importancia De Políticas
Pasos Del Desarrollo De Política
Línea Del Tiempo De Desarrollo De Política
Longitud De Documento De la Política
Uso De la Política
Objetivos Y Alcance De la Política
Negaciones

Capítulo 3: Políticas Específicas

Política De la Seguridad
Políticas De la Seguridad De la Información
Seguridad De organización
Infraestructura De la Seguridad De la Información
Seguridad Del Acceso Del Tercero-Partido
Outsourcing
Clasificación Y Control Del Activo
Responsabilidad Para Asse
Clasificación De la Información
Personal
Seguridad En La Definición Y El Resourcing Del Trabajo
Entrenamiento De Usuario
El Responder A los Incidentes Y A los Malfuncionamientos De la Seguridad
Seguridad Física Y Ambiental
Asegure Las Áreas
Seguridad Del Equipo
Controles Generales
Gerencia De las Comunicaciones Y De las Operaciones
Procedimientos Operacionales Y Responsabilidades
Planeamiento Y Aceptación Del Sistema
Protección Contra Software Malévolo
Economía doméstica
Dirección y seguridad de los medios
Intercambios De la Información Y Del Software
Control De Acceso
Requisito Del Negocio Para El Control De Acceso
Gerencia Del Acceso De Usuario
Responsabilidades Del Usuario
Control De Acceso De Red
Control De Acceso Del Sistema Operativo
Control De Acceso Del Uso
Acceso Y Uso Del Sistema De Supervisión
El Computar Móvil
Desarrollo Y Mantenimiento De los Sistemas
Requisitos De la Seguridad De Sistemas
Seguridad En Sistemas Del Uso
Controles Criptográficos
Seguridad De los Ficheros del sistema
Seguridad En Procesos Del Desarrollo Y De la Ayuda
Gerencia De la Continuidad Del Negocio
Aspectos De la Gerencia De la Continuidad Del Negocio
Conformidad
Conformidad Con Requisitos Legales
Revisiones De la Política De la Seguridad Y De la Conformidad Técnica
Consideraciones De la Intervención Del Sistema

Capítulo 4: Política De la Seguridad De la Información Del Alto-Nivel De la Muestra

Capítulo 5: Política Detallada De la Seguridad De la Información De la Muestra

Capítulo 6: Teleconmutación de la muestra y política móvil de la seguridad de la computadora

Ediciones De Gerencia
Control De Acceso
Almacenaje De la Reserva Y De los Medios
Puentes de comunicaciones
Puentes de comunicaciones
Gerencia De Sistema
Consideraciones Del Recorrido
Seguridad Física

Capítulo 7: Política Externa De la Seguridad De Comunicaciones De la Muestra

Capítulo 8:

Política De la Seguridad Del Ordenador Personal De la Muestra

Descripción Del Documento
Uso Del Negocio Solamente
Control De Configuración
Control De Acceso
Virus
Reserva
Destrucción
Documentación
Establecimiento de una red
Seguridad Física
Gerencia

Capítulo 9: Política Del Correo Electrónico De la Muestra

Capítulo 10: Política De la Seguridad De la Red De ordenadores De la Muestra

Propósito
Alcance
Política General
Responsabilidades
Control De Acceso Del Sistema
Contraseñas Del Extremo-Usuario
Disposición Del Sistema De la Contraseña
Proceso de la conexión y del término de sesión
Privilegios Del Sistema
Establecimiento De los Caminos de acceso
Virus De la Computadora, Gusanos, Y Caballos De Trojan
Reserva De los Datos Y Del Programa
Cifrado
Computadoras Portables
Impresión Alejada
Aislamiento
Registros Y Otras Herramientas De la Seguridad De los Sistemas
Manipulación De la Información De la Seguridad De la Red
Seguridad Física De la Computadora Y Del Engranaje De las Comunicaciones
Excepciones
Violaciones
Glosario

Capítulo 11: Política de la seguridad del Internet de la muestra para el usuarios

Introducción
Integridad De la Información
Secreto De la Información
Representaciones Públicas
Las Derechas De Característica Intelectual
Control De Acceso
Uso Personal
Expectativas De la Aislamiento
Divulgación De Problemas De la Seguridad

Capítulo 12: Política De la Seguridad Del Intranet De la Muestra

Capítulo 13: Política De Aislamiento De la Muestra - Rigurosa

Descripción Y Aplicabilidad
Definiciones
Requisitos Específicos
Información Que se dará Al Individuo
La Derecha Individual Del Acceso A los Datos
La Derecha Individual De oponerse
Acceso De Datos Personales A los Terceros
Proceso De Secreto Y De Seguridad
Supervisión De Actividades Internas

Capítulo 14: Política De Aislamiento De la Muestra - Clemente

Intenciones de la compañía y responsabilidades de la gerencia
Acceso De la Información Privada
Dirección apropiada de la información privada
Información privada sobre la computadora y el sistema de comunicación
Supervisión De la Actividad
Manipulación De la Información Del Personal
Información privada de buscadores de trabajo
Información Privada Sobre Clientes

Capítulo 15: Política De Aislamiento Del Web De la Muestra

Capítulo 16: Política De la Clasificación De los Datos De la Muestra

Introducción Y Descripción
Control De Acceso
Etiquetas De la Clasificación
Etiquetado
Interacciones Del Tercero-Partido
El Enviar Y Dirección
Declasificación Y El Retroceder
Destrucción Y Disposición
Seguridad Física
Consideraciones Especiales Para La Información Secreta

Capítulo 17: Tabla Rápida De la Referencia De la Clasificación De los Datos De la Muestra

Capítulo 18: Política Externa Del Acceso De la Información Del Partido De la Muestra

Determinándose Si El Acceso Es Apropiado
Problemas De Resolución Con Procesos Del Acceso
Expedientes Requeridos Del Acceso
Elaborar La Información Para El Acceso

Capítulo 19: Política De la Propiedad De la Información De la Muestra

Capítulo 20: Política Del Cortafuego De la Muestra

Apéndice A: Lista De las Referencias De la Política De la Seguridad De la Información

Apéndice B: Lista De los Periódicos De la Seguridad De la Información

Apéndice C: Lista De Asociaciones Profesionales Y De Organizaciones Relacionadas

Genérico
Por Industry
Por El Segmento De Mercado

Apéndice D: Lista De Métodos Conocimiento-Que levantan Sugeridos

En Persona
En La Escritura
En Sistemas
En Otras Cosas

Apéndice E: Armonización Externa De la Política De la Seguridad Del Interfaz De la Red

Consideraciones Del Control De Acceso
Cifrado Y Consideraciones Dominantes De la Infraestructura Del Público
Cambie Las Consideraciones Del Control Y De la Planificación De Urgencia
Consideraciones De la Dirección De la Red

Apéndice F: Lista de comprobación De Pasos En Proceso Del Desarrollo De Política

Apéndice G: Descripción De las Tareas Del Proceso Del Desarrollo De Política

Apéndice H: Casos Verdaderos Del Problema Del Mundo Causados Por Missing Policies

Agencia De Estatal
Consejerías jurídicas
Compañía petrolera
Periódico Local
Compañía De Fabricación De Cercano oeste
West Coast Manufacturing Company
Major Online Service Company

Apéndice I: Pasos Siguientes Sugeridos

Apéndice J: Acuerdo De conformarse Con Políticas De la Seguridad De la Información

Apéndice K: Identifique La Declaración Simbólica De la Responsabilidad

Apéndice L: Nota De la Aceptación Del Riesgo De la Gerencia

Cuándo Utilizar Esta Forma

Apéndice M: Acuerdo Simple Del No-Acceso De la Dos-Pa'gina

Apéndice N: Índice De Nuevas Políticas

Apéndice O: Índice De la Conversión Del Título De la Política

Sobre el autor

Descargar:

Rapidshare / Mediafire
sábado, diciembre 20, 2008   Posted by Profe Obed in , with No comments

0 comentarios:

Bookmark Us

Delicious Digg Facebook Favorites More Stumbleupon Twitter

Search