Иллюстрированный самоучитель по разработке безопасности
Введение
Часть I. Начало работы по правилам
Глава 1. Что собой представляет политика информационной безопасности
Глава 2. Определение целей политики
Глава 3. Обязанности в области информационной безопасности
Часть II. Разработка правил безопасности
Глава 4. Физическая безопасность
Глава 5. Аутентификация и безопасность сети
Глава 6. Правила безопасности Internet
Глава 7. Правила безопасности электронной почты
Глава 8. Вирусы, "черви" и "троянские кони"
Глава 9. Шифрование
Глава 10. Правила разработки программного обеспечения
Часть III. Сопровождение правил
Глава 11. Правила надежной работы
Глава 12. Согласование и внедрение
Глава 13. Процесс пересмотра правил
Часть IV. Приложения
Приложение А. Глоссарий
Приложение Б. Ресурсы
Приложение В. Примеры правил
Часть I. Начало работы по правилам
Глава 1. Что собой представляет политика информационной безопасности
Глава 2. Определение целей политики
Глава 3. Обязанности в области информационной безопасности
Часть II. Разработка правил безопасности
Глава 4. Физическая безопасность
Глава 5. Аутентификация и безопасность сети
Глава 6. Правила безопасности Internet
Глава 7. Правила безопасности электронной почты
Глава 8. Вирусы, "черви" и "троянские кони"
Глава 9. Шифрование
Глава 10. Правила разработки программного обеспечения
Часть III. Сопровождение правил
Глава 11. Правила надежной работы
Глава 12. Согласование и внедрение
Глава 13. Процесс пересмотра правил
Часть IV. Приложения
Приложение А. Глоссарий
Приложение Б. Ресурсы
Приложение В. Примеры правил