Информационная безопасность
Информатика и вычислительная техника
Статья
  • формат html, image
  • размер 647,54 КБ
  • добавлен 02 января 2014 г.
Иллюстрированный самоучитель по разработке безопасности
Выходные данные неизвестны. Автор неизвестен. Издательство: Самиздат, 2009. — 132 с.
Развитие сети Inteet подталкивает организации к расширению своих сетей. Это помогает привлекать новых клиентов и строить взаимоотношения с ними на новой экономической основе, что, в свою очередь, вызывает потребность в новых книгах и руководствах. Кроме того, Inteet открывает электронные пути к информационным активам организаций, в том числе и для взломщиков. Открытость Inteet делает заботу о безопасности приоритетной задачей.
Успех бизнеса обеспечивается тщательным планированием, особенно в вопросах безопасности. Не думайте, что купив брандмауэры, можно считать, что ваши сети достаточно защищены. Прежде необходимо определить, что именно нужно защитить. Все эти вопросы определяются правилами информационной безопасности. Правила представляют собой набор инструкций, которыми следует руководствоваться при разработке мер и средств защиты информации в организации.
Разработка эффективных правил информационной безопасности также требует соответствующего планирования. В этой книге даются разъяснения всех вопросов, касающихся разработки правил информационной безопасности организации. Кроме того, здесь описаны различные области приложения теоретических положений информационной безопасности и предложены образцы формулировок правил безопасности.
Ссылки на различные источники помогут разработать качественные документы, определяющие политику безопасности организации. Несмотря на то, что все источники говорят о том, что добротно сформулированные правила являются основой разработки эффективной программы защиты информации, более 60% организаций руководствуются устаревшими правилами безопасности или вообще не имеют таковых. Данная книга предназначена для тех, кто хочет разработать эффективные правила безопасности, но не знает, как к этому приступить.
Цель книги — дать образцы правил безопасности, чтобы те, кто будут разрабатывать правила информационной безопасности, могли использовать готовые формулировки. В конце концов, имея готовые формулировки правил безопасности, будет гораздо легче выполнять работу по обеспечению безопасности сетей
Профессионалы в области безопасности и сетевого обеспечения являются уникальным сообществом. Они стоят на переднем крае защиты информации, сочетая требования бизнеса и пожелания руководства обеспечить спокойную работу пользователей и клиентов. Для этих людей данная книга дает возможность познакомиться со взглядами руководства на политику безопасности. Понимая цели руководства, администратор сможет разработать систему защиты без лишних переделок и дополнительных консультаций. Разработчикам правил безопасности, не имеющим технического образования, настоящая книга сможет помочь разработать эффективные правила. В ней разъясняется комплексный подход к пониманию основ безопасности, а также способы согласования их с требованиями бизнеса. Для технически искушенных разработчиков эта книга станет руководством, которое поможет определить требования безопасности и ничего важного не упустить при разработке правил. Примеры формулировок правил помогут сформировать эффективные правила безопасности. Руководству данная книга поможет составить общее представление о защите информации и сетей и сформулировать свои требования к разработке эффективных правил безопасности. Каждая глава посвящена отдельным вопросам информационной безопасности, так что разработчики правил смогут определить, на чем нужно сосредоточиться. Во врезках и образцах правил разъясняется общий курс и терминология, которую должно понимать руководство при проведении политики безопасности.
Содержание:
Введение
Развитие сети Inteet подталкивает организации к расширению своих сетей. Это помогает привлекать новых клиентов и строить взаимоотношения с ними на новой экономической основе, что, в свою очередь, вызывает потребность в новых книгах и руководствах.
Что собой представляет политика информационной безопасности
Что собой представляет политика информационной безопасности
О политике информационной безопасности
Почему важно работать по правилам информационной безопасности
Когда необходимо иметь разработанные правила безопасности
Каким образом нужно разрабатывать правила безопасности
Резюме
Определение целей политики
Что должно быть защищено
Определение лиц, от которых необходимо установить защиту
Анализ данных защиты
Резервирование, архивация и уничтожение информации
Права интеллектуальной собственности и политика безопасности
Реагирование на инциденты и судебные разбирательства
Резюме
Обязанности в области информационной безопасности
Обязанности руководства
Роль отдела информационной безопасности
Прочие аспекты защиты информации
Понятие управления безопасностью и применения закона
Обучение и поддержка в области защиты информации
Резюме
Физическая безопасность
Размещение компьютеров и монтаж оборудования
Средства управления доступом
Планирование действий в экстремальных ситуациях
Общая безопасность компьютерных систем
Периодическая система и контроль конфигурации сети
Анализ кадрового обеспечения
Резюме
Аутентификация и безопасность сети
Аутентификация и безопасность сети
Адресация сети и архитектура
Управление доступом к сети
Безопасность регистрации
Пароли
Пользовательский интерфейс
Средства управления доступом
Телекоммуникации и удаленный доступ
Резюме
Правила безопасности Inteet
Правила безопасности Inteet
Подход к Inteet
Административные обязанности
Обязанности пользователей
Правила работы в WWW
Ответственность за приложения
Виртуальные частные сети, экстрасети, внутренние сети и другие туннели
Модемы и прочие лазейки
Применение PKI и других средств контроля
Электронная торговля
Резюме
Правила безопасности электронной почты
Правила безопасности электронной почты
Правила использования электронной почты
Администрирование электронной почты
Использование электронной почты для конфиденциального обмена информацией
Резюме
Вирусы, "черви" и "троянские кони"
Вирусы, "черви" и "троянские кони"
Цель защиты
Определение типа защиты от вирусов
Правила эксплуатации стороннего программного обеспечения
Привлечение пользователей к защите от вирусов
Резюме
Шифрование
Шифрование
Юридические вопросы
Управление криптографией
Эксплуатация криптографических систем и обработка зашифрованных данных
Соображения о генерировании ключей
Управление ключами
Резюме
Правила разработки программного обеспечения
Правила разработки программного обеспечения
Этапы разработки программного обеспечения
Тестирование и документирование
Замена версий и управление конфигурацией
Сторонняя разработка
Вопросы интеллектуальной собственности
Резюме
Правила надежной работы
Правила надежной работы
Разработка AUP
Обязанности пользователей при регистрации в системе
Работа с системами и в сети
Обязанности пользователей Inteet
Ответственность организации и предоставление информации
Инструкции о речевых оборотах
Резюме
Согласование и внедрение
Согласование и внедрение
Тестирование и эффективность правил
Публикация документов правил и требования по уведомлению
Мониторинг, средства управления и меры наказания
Обязанности администраторов
Соображения по регистрации событий
Отчетность о нарушениях безопасности
Соображения, касающиеся действий после совершения компьютерных преступлений
Резюме
Процесс пересмотра правил
Процесс пересмотра правил
Периодический пересмотр документов правил
Что необходимо включить в правило пересмотра
Комиссия по пересмотру правил
Резюме
Приложение А. Глоссарий.
Эти определения дадут четкое понимание терминов, которые использовались в данной книге. Чем больше технических терминов в книге, тем больше требуется информации, чтобы лучше понять содержание.
Приложение Б. Ресурсы.
Данные ресурсы представляют собой список адресов Web-узлов, документы, а также другую информацию, которая может оказаться полезной при разработке правил информационной безопасности и внедрении программы защиты информации в вашей организации.
Приложение В. Примеры правил.
Примеры правил
Пример правила надежной работы
Пример правил безопасности электронной почты
Пример правил администрирования
Похожие разделы