Consideratii privind securitatea sistemelor informatice economice

                                   Cuprins
Capitolul 1. Introducere în securitatea sistemelor
informatice........................................3
1. Sistem informaţional şi sistem
   informatic................................................................
   ........3
2. Evoluţia securităţii sistemelor
   informatice...............................................................
   ........5
3. Riscurile la care sunt expuse sistemele
   informatice.........................................................7
1.4 Ameninţările la adresa datelor şi
informaţiilor...............................................................
..9
1.5 Auditul securităţii sistemelor
informatice.................................................................
......11
Capitolul 2.  Organizarea securităţii sistemelor
informatice...………………………...13
2.1 Politici şi proceduri de securitate…………………………………………………...….13
      2.1.1 Securitatea sistemelor informatice………………………………………...…13
      2.1.2 Politici de
      securitate.............................................................
      ............................18
 2. Implementarea politicilor şi procedurilor de
    securitate…………………………….......20
 3.      Aplicaţie      privind      implementarea      politicilor      de
    securitate…………………………...…25
Capitolul 3. Securitatea tranzacţiilor economice în cadrul sistemelor e-
business........32
      3.1 Internet-ul. Scurtă prezentare…………………………………………………..31
      3.2 Sistemele e-business şi vulnerabilitatea tranzacţiilor
economice.......................36
           3.2.1 E-
      commerce...............................................................
      ..........................36
           3.2.2 Riscurile la care sunt expuse sistemele e-
      business………………......40
      3.3 Tehnici şi instrumente pentru asigurarea securitatii tranzacţiilor
electronice….41
           3.3.1 Criptografia………………………………………………………......41
                 3.3.1.1 Sisteme de criptare………………………………………....42
           3.3.2 Semnătura digitală…………………………………………………...45
           3.3.3 Reţele virtuale private – VPN………………………………………..48
                 3.3.3.1 Studiu caz VPN…………………………………………….53
Capitolul 4.  Proceduri pentru recuperarea datelor……………………………………56
4.1 Proceduri pentru recuperarea datelor în caz de dezastre (Disaster
recovery)………….56
4.2 Conţinutul şi etapele dezvoltării unui plan pentru evenimente
neprevăzute (dezastre)..57
4.3 Model de plan pentru evenimente neprevăzute (dezastre)……………………………..61
Concluzii…………………………………………………………………………………...64
Bibliografie………………………………………………………………………………...65