 |
Computer Technology Research Corp.
Network Security:
Developing and Implementing Effective Enterprise Strategies
|
English
För pris se beställningsformulär!
Utvärderingsrapporten Network Security: Developing and Implementing Effective Enterprise Strategies, är från oktober -99 och är på 169 sidor engelsk text.
Executive Summary
- The Evolution and Structure of the Internet
- Building an Organizational Framework
- Identifying Security Concerns
- Determining Security Needs
The Internet and Communication Protocols
- Open Systems Interconnect (OSI)
- Upper-layer Protocols
- Transmission Control Protocol/Internet Protocol (TCP/IP)
- The Need for Tunneling and Encryption
- The Role of Public Key Cryptography
- IP Security
- Strategies for Securing Frame Relay (FR)
- Synchronous Optical Network (SONET)
- Asynchronous Transfer Mode (ATM) Networks
- Point-to-Point Tunneling
- Building Secure Wide Area Networks (WANs) through Virtual Private Networking
Determining Security Needs
- The Evolution of Security Assessments
- Assessing Needs In-house
- The Role of Management
- Continuous Detection of Network Vulnerabilities
Virtual Private Networks
- Tunneling Protocols
- End-to-End Connections
- Integrating with Existing Network Infrastructure
- Single Sign-On (SSO)
- Cost Considerations
Firewalls and Disaster Recovery Planning
- Types of Firewalls
- Testing Tools
- Firewall Limitations
- Choosing a Protection Suite
- The New Role of Firewalls
Platform Specifications
Macintosh
- Microsoft Windows NT Server
- Novell
- Unix
The Nature of the Attack
- Trends in Internet Crime
- DoS Attacks
- IP Spoofing
- Internal Attacks
- Viruses
Security Tools
- Scanners and Sniffers
- Encryption Suites
- Log and Audit Toolkits
- Penetration Testing
- Certification and Training
E-commerce and Privacy Issues
- Internet Commerce
- Online Privacy
- What Is at Stake?
- Secure Electronic Transactions (SETs)
- Security in Global Environments
- Legal Concerns
Designing a Security Model
- Finding a Way
- Choosing a Consultant
- The Bottom Line
Olika sorters kryptering som tas upp
- Single Versus Public Key Encryption
- Digital Signatures och E-commerce
- Är Digital Signatures Legalt Bindande?
- Vad Ger En Effektiv Kryptering?
- Nakdelar med Kryptering
- Encryption Algorithms och Vendors
- Applicera Kryptering
- Encryption och International Business
- Internationella Lagar Gällade Kryptering
- International Encryption Restrictions: Vilka Är Alternativen?
- Förstärka Secure Sockets Layer(SSL) för Internationellt Användande
Olika typer av identifiering
- Authentication och Security Trade-off
- Available Authentication Methods
- Reusable Passwords
- Token-based Authentication
- Authentication Through Digital Certificates
- Authentication Becomes Personal: Biometrics
- Authentication Negotiation: Simple Authentication och Security Layer (SASL)
- Access Control: Regulating Access to Enterprise Resources
- Kerberos
- Secure European Systems Applications in a Multivendor Environment (SESAME)
- Authentication och Authorization Products
- Web Authentication
Olika typer av skydd
- Strategy: Defense in Depth
- Firewalls: The First Line of Defense för Enterprise E-commerce
- Vad ÄR Firewalls?
- Olika Typer av Firewalls
- Trender inom Firewall Market
- Proxy Servers roll
- Freeware och Commercial Firewalls
- Firewall Devices
- Firewall Certification
- Managed Firewall Services
- Executable Content och Firewalls
- Intrusion Detection Systems och Security Scanners
- Security Scanners: Reducing Vulnerability
- Intrusion Detection: The Firewall's Companion
- Vad Ger en Intrusion?
- Intrusion Detection Systems Funktioner
- Scanning och Interactive Digital Solutions (IDS) Services
- Enterprise Antivirus Software
VPNs roll
- Vad är VPN?
- Fördelar och Nakdelar med VPNs
- VPN Marknaden
- Ansluta Avlägsna Kontor
- Ansluta Avlägsna Användare
- Multicompany Connections: Extranets
- VPN Standards: Still Solidifying
- Evaluating VPN Offerings
- A Sampling of VPN Products
- VPN Services
- VPNs och International Encryption Laws
- Security Considerations
Säkringar av E-post
- Open Communications in Plain Sight
- Säkring av E-post
- Proprietary Mail Systems och Encryption
- Säkra E-mail Products och Standards
- Säkra Multipurpose Internet Mail Extension (S/MIME)
- Säkra Document Delivery Services
- The Legal Implications of E-mail Archives
E-commerce Security Strategies och Standards
- Säkring av E-commerce Web Server
- Säkring av Transactions in Transit: SSL
- Minska Risken för Begrägeri: Online Credit Card Verification
- Säkra Transaction Technologies
- Säkra Electronic Transaction (SET)
- Electronic Checks
- E-cash
- E-commerce Standards
- Säkra Electronic Marketplace för Europa
Extranet Security Architectures
- Extranets on the Rise
- Planning an Extranet: The Risk of Competitive Intelligence; Extranet Information Design; Maintenance
- Designing an Extranet: Authentication och Access Control
Strategic Directions in E-commerce Security
- Hur Mycket Säkerhet är Tillräckligt?
- Få Hjälp
- Certifying the E-commerce Site
- Katastrof Planering: Skydda mot Physical Disasters; Handling Brief Interruptions in Service; Quality Assurance for E-commerce Web Sites; Disaster Recovery Services och Software
- Strategier för att Minimera Risken
- A New Approach: E-commerce Insurance
- Reporting Security Incidents
- The Importance of Policy
- Security Market Consolidation: Easier Times to Come?
- Inverkan av Emerging Technologies
- Slutsatser
För en mer detaljerad beskrivning se den engelska!
Närbesläktad utvärdering
Hmta faktainsamlingsformulr/ checklista fr utvrdering av affrs- och ekonomisystem utan kostnad.
Lmna din egen bedmning av ngon programvara eller system och erhll marknadsanalys och checklista utan kostnad!
Lmna din egen bedmning av en IT leverantr och erhll marknadsanalys och checklista utan kostnad!
Data Research DPU
fr utvrdering av IT - Informationsteknologi och Data Produkter
Data
Research DPU ab - Torsvikssvngen 34, SE-181 34 Liding, Sweden -
Telefon 070-727 67 95 Skype: sjanstal, SkypeIN: 08-559 25 900 - Kontakt (email)
|