出版时间:2002-11 出版社:人民邮电出版社 作者:Scott Barman 页数:176 字数:289000 译者:段海新
Tag标签:无
内容概要
信息安全策略(Security Policy )描述一个组织高层的安全目标,它描述应该做什么而不是怎么去做。确定组织的安全策略是一个组织实现安全管理和技术措施的前提,否则所有的安全措施都将无的放矢。本书以通俗而不是专业语言描述了什么是安全策略、怎样编写安全策略以及策略的维护周期,并给出了许多安全策略的样板。 本书对于企业安全策略的编写人员来说是一本难得的参考书。本书适用于各组织的高层技术人员和管理人员,特别是从事网络安全领域的研究人员、IT技术服务领域的技术和管理人员。
作者简介
Scott Barman目前是一位信息安全和系统结构分析师,受聘于MITRE公司。他已经从事信息安全方面的工作将近20年,为商业组织和政府机构促进系统发展和实现它们的安全要求。从Internet被广泛使用开始,在加入MITRE之前,他在华盛顿特区的许多组织中的不同领域从事安全策略方面的工作。本书的灵感来自于他的SANS’99演讲。他从佐治大学获得学士学位,从卡耐基·梅隆大学获得信息系统管理硕士学位。
书籍目录
第一部分 开始策略过程 第1章 什么是信息安全策略 1.1 关于信息安全策略 1.2 策略的重要性 1.3 什么时候制定策略 1.4 怎样开发策略 1.5 小结 第2章 确定策略需求 2.1 明确要保护的对象 2.2 判断系统保护应该针对哪些人 2.3 数据安全考虑 2.4 备份、文档存储和数据处理 2.5 知识产权权利和策略 2.6 意外事件响应和取证 2.7 小结 第3章 信息安全责任 3.1 管理层的责任 3.2 信息安全部门的角色 3.3 其它信息安全角色 3.4 了解安全管理和法律实施 3.5 信息安全意识培训和支持 3.6 小结 第二部分 编写安全策略 第4章 物理安全 4.1 计算机放置地点和设施结构 4.2 设备访问控制 4.3 意外事件应对计划 4.4 一般计算机系统安全 4.5 系统和网络配置的定期审计 4.6 人员方面的考虑 4.7 小结 第5章 身份认证和网络安全 5.1 网络编址和体系结构 5.2 网络访问控制 5.3 登录安全 5.4 口令 5.5 用户界面 5.6 访问控制 5.7 远程办公与远程访问 5.8 小结 第6章 Internet安全策略 6.1 理解Internet的大门 6.2 管理责任 6.3 用户责任 6.4 WWW策略 6.5 应用程序责任 6.6 VPN、Extranet、Intranet和其它隧道(Tunnel) 6.7 调制解调器和其它后门 6.8 使用PKI和其它控制 6.9 电子商务 6.10 小结 第7章 电子邮件安全策略 7.1 电子邮件使用规则 7.2 电子邮件的管理 7.3 保密通信中电子邮件的使用 7.4 小结 第8章 病毒、蠕虫和特洛伊木马 8.1 对保护的需要 8.2 建立病毒保护类型 8.3 处理第三方软件的规则 8.4 牵涉到病毒的用户 8.5 小结 第9章 加密 9.1 法律问题 9.2 加密管理 9.3 对加密过程和被加密数据的处理 9.4 关于密钥生成 9.5 密钥管理 9.6 小结 第10章 软件开发策略 10.1 软件开发过程 10.2 测试和文档 10.3 修正控制和配置管理 10.4 第三方开发 10.5 知识产权问题 10.6 小结 第三部分 维护策略 第11章 可接受的使用策略 11.1 编写AUP 11.2 用户登录责任 11.3 系统和网络的使用 11.4 用户责任 11.5 公司责任和公开制度 11.6 谈话常识原则 11.7 小结 第12章 策略的遵守和执行 12.1 策略的测试和效果 12.2 策略的公布和通告需求 12.3 监视、控制和补救 12.4 管理员的责任 12.5 日志方面的问题 12.6 安全问题的报告 12.7 计算机犯罪的提交 12.8 小结 第13章 策略审查过程 13.1 对策略文档的定期审查 13.2 策略审查应该包括什么 13.3 审查委员会 13.4 小结 第四部分 附录 附录A 词汇表 附录B 资源 附录C 策略范例
图书封面
图书标签Tags
无
评论、评分、阅读与下载