Security Controls for Sarbanes-Oxley Section 404 IT Compliance
Authorization, Authentication, and Access
Dennis C. Brewer - Collection Networking/Security
Résumé
Your step-by-step guide to creating authentication processes that assure compliance
To comply with Sarbanes-Oxley Section 404, you must design an information technology infrastructure that can protect the privacy and access integrity of your data, particularly online, while not restricting business activity. This book shows you how to do that, explaining what you need to know every step of the way.
- Recognize eight concepts that constitute privacy of information
- Apply the security basics-identification, authentication, authorization, access control, administration, auditing, and assessment
- Use features already present in directory technology, directory schema, and meta-synchronization to improve security profiles
- Integrate a security architecture into legacy, current, and future applications
- Create security domain definitions that will stop data predators cold
L'auteur - Dennis C. Brewer
Dennis C. Brewer is IT Security Solutions Specialist for the Information Technology Department of the State of Michigan. His responsibilities include identity management and privacy protection initiatives for the state.
Sommaire
- About the Author
- Acknowledgments
- Introduction
- The Role of Information Technology Architecture in Information Systems Design
- Understanding Basic Concepts of Privacy and Data Protection
- Defining and Enforcing Architecture
- Combining External Forces, Internal Influences, and IT Assets
- Simplifying the Security Matrix
- Developing Directory-Based Access Control Strategies
- Integrating the Critical Elements
- Engineering Privacy Protection into Systems and Applications
- The Value of Data Inventory and Data Labeling
- Putting It All Together in the Web Applications Environment
- Why Federated Identity Schemes Fail
- A Pathway to Universal Two-Factor Authentication
- Appendix A: WWW Resources for Authentication, Authorization, and Access Control News and Information
- Appendix B: Important Access Control and Security Terms
- Appendix C: Critical Success Factors for Controls Design
- Appendix D: Sample Policy Statements for Compulsory Access and Security Controls
- Appendix E: Documentation Examples
- Appendix F: Sample Job Description for Directory Engineer/Schema Architect
- Index
Caractéristiques techniques
PAPIER | |
Éditeur(s) | Wiley |
Auteur(s) | Dennis C. Brewer |
Collection | Networking/Security |
Parution | 17/11/2005 |
Nb. de pages | 262 |
Format | 19 x 23,5 |
Couverture | Broché |
Poids | 445g |
Intérieur | Noir et Blanc |
EAN13 | 9780764598388 |
ISBN13 | 978-0-7645-9838-8 |
Avantages Eyrolles.com
Nos clients ont également acheté
Consultez aussi
- Les meilleures ventes en Graphisme & Photo
- Les meilleures ventes en Informatique
- Les meilleures ventes en Construction
- Les meilleures ventes en Entreprise & Droit
- Les meilleures ventes en Sciences
- Les meilleures ventes en Littérature
- Les meilleures ventes en Arts & Loisirs
- Les meilleures ventes en Vie pratique
- Les meilleures ventes en Voyage et Tourisme
- Les meilleures ventes en BD et Jeunesse
- Informatique Bases de données Conception et modélisation UML
- Informatique Bases de données Conception et modélisation Merise
- Informatique Informatique d'entreprise Management des systèmes d'information
- Informatique Informatique d'entreprise Knowledge management
- Informatique Informatique d'entreprise Data warehouse et data mining
- Informatique Informatique d'entreprise Sécurité
- Informatique Développement d'applications Gestion de projets
- Informatique Réseaux et télecommunications Sécurité réseau
- Informatique Réseaux et télecommunications Sécurité réseau Protocoles et standards PKI
- Informatique Réseaux et télecommunications Sécurité réseau Sécurité internet