LINEAMIENTOS DE LA POL TICA DE SEGURIDAD
Temas selectos de CSH6 Ch 44
A) terminología
B) Recursos para Escritores Política
C) Escribiendo las Políticas
D) La organización de las Políticas
E) Lapresentación de las Políticas
F) El mantenimiento de las Políticas
A) terminología
política
Controles
Normas
Procedimiento
política
Las normas y reglamentos establecidos por la organizaciónEstablecido por la gerencia
Obligatorio , exigir el cumplimiento
Si no se siguen los resultados de las políticas en una acción disciplinaria
Las políticas se centran en los resultados deseados , no en losmedios para alcanzarlos
Controles - medidas utilizadas para proteger los sistemas contra amenazas específicas
Normas
Especificación Aceptado para su hardware, software, o las acciones humanas
De hecho o dederecho
Opciones técnicas para la aplicación de determinadas políticas
Cambie con mayor rapidez que las políticas
Procedimientos
Prescribir cómo se comporta la gente en las políticas deimplementación
B) Recursos para Escritores Política
ISO / IEC 27000
COBIT
Normas de seguridad informales
CERT- CC® Documentación
Directrices de seguridad NSA
Prácticas Federal Mejor Seguridad
RFC 2196
ManualFederal de TI Protección de línea de base alemana
Comercialmente disponibles guías Política
ISO 27000
historia
BS7799 :
Departamento británico de Comercio e Industria de febrero 1995
Propietaria y caroBS7799 v2 : mayo 1999
ISO 17799 basa en BS7799 - edición 1999
ISO 17799 : 2005 revisó y publicó 2005 ( duhhh )
ISO / IEC 27000 reemplazado 17799 : 2005 en 2009
Popular en todo el mundo
Los costos delos componentes individuales ~ 100CHF ( ~ € 82 , U $ 109)
Descripción 27000 disponible gratuitamente < http://tinyurl.com/ye3rwro >
Objetivos y controles de control para la gestión de seguridad de lainformación
ISO / IEC 27000 - Información general y Vocabulario
ISO / IEC 27001 - Requisitos
ISO / IEC 27002 - Código de buenas prácticas
ISO / IEC 27003 - Guía de Implementación
ISO / IEC 27004 -...
Regístrate para leer el documento completo.