Kinh doanh - Marketing
Kinh tế quản lý
Biểu mẫu - Văn bản
Tài chính - Ngân hàng
Công nghệ thông tin
Tiếng anh ngoại ngữ
Kĩ thuật công nghệ
Khoa học tự nhiên
Khoa học xã hội
Văn hóa nghệ thuật
Sức khỏe - Y tế
Văn bản luật
Nông Lâm Ngư
Kỹ năng mềm
Luận văn - Báo cáo
Giải trí - Thư giãn
Tài liệu phổ thông
Văn mẫu
Giới thiệu
Đăng ký
Đăng nhập
Tìm
Danh mục
Kinh doanh - Marketing
Kinh tế quản lý
Biểu mẫu - Văn bản
Tài chính - Ngân hàng
Công nghệ thông tin
Tiếng anh ngoại ngữ
Kĩ thuật công nghệ
Khoa học tự nhiên
Khoa học xã hội
Văn hóa nghệ thuật
Y tế sức khỏe
Văn bản luật
Nông lâm ngư
Kĩ năng mềm
Luận văn - Báo cáo
Giải trí - Thư giãn
Tài liệu phổ thông
Văn mẫu
Thông tin
Điều khoản sử dụng
Quy định bảo mật
Quy chế hoạt động
Chính sách bản quyền
Giới thiệu
Đăng ký
Đăng nhập
0
Trang chủ
Công Nghệ Thông Tin
An ninh - Bảo mật
Basic Security Policy
Đang chuẩn bị liên kết để tải về tài liệu:
Basic Security Policy
Trúc Phương
56
39
pdf
Đang chuẩn bị nút TẢI XUỐNG, xin hãy chờ
Tải xuống
I never cease to be amazed by the fact that you can’t take a class in Information Security without being told to do this or that in accordance with “your security policy”, but nobody ever explains what the policy is let alone how to write or evaluate it. That is why we undertook this research and education project into basic security policy. We hope you will find this module useful and that you will participate in its evolution. Consensus is a powerful tool. We need the ideas and criticisms from the information security community in order to make this The Roadmap for usable, effective policy | NiVÍM RgM1 Basic Security Policy Version 1.7 - July 5 2001 I keep six honest serving men They taught me all I knew Their names are What and Why and When And How and Where and Who. --Rudyard Kipling CONTRIBUTING AUTHORS Doug Austin Alexander Bryce Rob Dinehart Brian M. Estep Robert Ishimoto Stephen Joyce Carol Kramer Randy Marchany Stephen Northcutt John Ritter Matt Scarborough Arrigo Triulzi EDITED BY Dyncorp Information Systems LLC Alexander Ltd. IBJ Whitelhall Financial Group Adelphia Business Solutions Robert Ishimoto Consulting bitLab LLC SANS Institute Virginia Tech Computing Center SANS Institute Intecs International Inc. IC Albourne Earners Ltd. Carol Kramer Stephen Northcutt Fred Kerby If you have corrections or additions or would like to be involved in enhancing this project please send email to giactc@sans.org 2 - 1A A note from Stephen Northcutt I never cease to be amazed by the fact that you can t take a class in Information Security without being told to do this or that in accordance with your security policy but nobody ever explains what the policy is let alone how to write or evaluate it. That is why we undertook this research and education project into basic security policy. We hope you will find this module useful and that you will participate in its evolution. Consensus is a powerful tool. We need the ideas and criticisms from the information security community in order to make this The Roadmap for usable effective policy. Thank you 2 - 2A CONTENTS 1. PREFACE 2. DEFINING SECURITY POLICY 3. USING SECURITY POLICY TO MANAGE RISK 4. IDENTIFYING SECURITY POLICY 5. SECURITY POLICY WORKSHEET 6. EVALUATING SECURITY POLICY 7. ISSUE-SPECIFIC SECURITY POLICY 7.1 Anti-Virus 7.2 Password Assessment 7.3 Backups 7.4 Incident Handling 7.5 Proprietary Information 7.6 Personal Data Assistants 8. WRITING A PERSONAL SECURITY POLICY 9. EXERCISES APPENDIX A - Policy Templates APPENDIX B - Sample Non-Disclosure Agreement APPENDIX C - References 2 - .
TÀI LIỆU LIÊN QUAN
Ebook Network security technologies (Second edition) - Kwok T. Fung
Lecture CCNA security partner - Chapter 1: Network security concepts and policies
Ebook Hacking: How to hack computer - Basic security and penetration testing
Lecture Security + Guide to Network Security Fundamentals (2th edition) - Chapter 2: Attackers and their attacks
Pemrograman Visual Basic 6.0
Visual Basic for Excel 97/2000/XP Practical workbook
Ebook Hacking: Beginner's to intermediate how to hack guide to computer hacking, penetration testing and basic security
IP security know - how
Lecture Data security and encryption - Chapter 4: Basic concepts in number theory and finite fields
Lecture Data security and encryption - Chapter 11: Basic concepts in number theory and finite fields
crossorigin="anonymous">
Đã phát hiện trình chặn quảng cáo AdBlock
Trang web này phụ thuộc vào doanh thu từ số lần hiển thị quảng cáo để tồn tại. Vui lòng tắt trình chặn quảng cáo của bạn hoặc tạm dừng tính năng chặn quảng cáo cho trang web này.