79373368

Зачем разрабатывать политику безопасности

Цель
Для кого эта книга
Основы Интернета
Зачем разрабатывать политику безопасности
Основные типы политики
Что там должно быть
Получение разрешения
Претворение политики в жизнь
Примеры описания общих принципов
Угрозы/видимость

Уязвимость/последствия
Матрица профиля
Таблица 3 1 Матрица профиля риска
Учет информационных ценностей
Система общего назначения
Критические приложения
Классификация данных
Типичная архитектура подключения к Интернету
Таблица 4 2 Использование средств


Удаленный доступ

Коммутируемое соединение
Telnet/X Windows
Переносные компьютеры
Электронная почта
Публикация информации
Исследования
Электронная коммерция
Электронный обмен данными
Информационные транзакции
Финансовые транзакции

Таблица 4 3 Платежи и финансовые транзакции
Постоянная доступность для взаимодействия
Легкость использования
Единовременная регистрация
Разработка пользовательского интерфейса
Идентификация и аутентификация
Статическая аутентификация
Устойчивая аутентификация Этот
Низкий риск
Средний риск

Высокий риск
Политика администрирования паролей
Политика для устойчивой аутентификации
Электронные подписи и сертификаты
Контроль за импортом программ
Защита от вирусов
Контроль интерактивных программ

Лицензирование программ
Среднийвысокий риск
Шифрование
Общая политика для шифрования
Среднийвысокий
Удаленный доступ
Виртуальные частные сети (Virtual Private Networks)

Архитектура системы
Виртуальные частные сети (Virtual Private Networks)
Удаленный доступ к системе
Доступ к внутренним базам данных
Использование нескольких брандмауэров
Улаживание происшествий с безопасностью
Введение в обнаружение происшествия
Методы обнаружения происшествия
Ответные действия
Политика обнаружения атаки низкий риск

Политика обнаружения атаки средний риск
Политика обнаружения атаки высокий риск
Организационные меры
Ответственность должностных лиц за безопасность
Допустимое использование
Политика использования Интернета низкий риск
Политика использования Интернета средний риск
Политика использования Интернета высокий риск
Сохранение конфиденциальности личной информации (privacy)
Низкий и средний риск

Обучение пользователей
Обучение безопасности в Интернете низкий риск
Обучение безопасности в Интернете средний риск
Обучение безопасности в Интернете высокий риск
Основы и цель
Аутентификация
Анализ возможностей маршрутизации и проксисерверов
Маршрутизация источника
Фальсификация IPадреса
Типы брандмауэров

Шлюзы с фильтрацией пакетов
Прикладные шлюзы
Низкий риск Когда для входящих
Гибридные или сложные шлюзы
Рейтинг
Таблица 6 1 ки безопасности
Экранированный хост
Экранированная подсеть
Интранет
Администрирование брандмауэра

Квалификация администратора брандмауэра
Удаленное администрирование брандмауэра
Зарегистрированные пользователи
Архивные копии брандмауэра
Доверительные взаимосвязи в сети
Средний риск низкий риск

Виртуальные частные сети (VPN)
Отображение имен в адреса с помощью DNS
Целостность системы
Документация
Физическая безопасность брандмауэра
Действия при попытках нарушения безопасности
Восстановление сервисов
Усовершенствование брандмауэра
Пересмотр политики безопасности для брандмауэра
Системные журналы (сообщения о событиях и итоговые отчеты)

Примеры политик
Примеры специфических политик для отдельных сервисов
Начальник отдела
Сотрудник отдела автоматизации
Поиск информации в Интернете с помощью браузера
Примеры политик для поиска информации
Низкий риск

Вебсервера
Примеры политик вебсерверов
Использование электронной почты
Основы email
SMTP

POP
IMAP
MIME
Потенциальные проблемы с электронной почтой
Случайные ошибки
Персональное использование
Маркетинг
Угрозы связанные с электронной почтой
Фальшивые адреса отправителя
Перехват письма

Зачем разрабатывать политику безопасности

Почтовые бомбы
Угрожающие письма
Защита электронной почты
Защита от фальшивых адресов
Защита от перехвата

Корректное использование электронной почты
Защита электронных писем и почтовых систем
Примеры политик безопасности для электронной почты
Хранение электронных писем
Webсайты
Ftpсайты
Группы новостей

Списки рассылки
Книги

Содержание раздела