Часть полного текста документа:Политика безопасности при работе в Интернете Содержание 1. Введение a. 1.1. Цель b. 1.2. Для кого эта книга c. 1.3. Основы Интернета d. 1.4. Зачем разрабатывать политику безопасности для работы в Интернете? e. 1.5. Основные типы политики 2. 2. Общие принципы a. 2.1. Что там должно быть b. 2.2. Получение разрешения c. 2.3. Претворение политики в жизнь d. 2.4. Примеры описания общих принципов работы в Интернете в политиках 3. 3.Анализ риска a. 3.1. Угрозы/видимость b. 3.2. Уязвимость/последствия c. 3.3. Матрица профиля d. 3.4. Учет информационных ценностей e. 3.5. Система общего назначения f. 3.6. Критические приложения g. 3.7. Классификация данных 4. 4. Коммерческие требования a. 4.1. Удаленный доступ b. 4.2. Коммутируемое соединение c. 4.3. Telnet/X Windows d. 4.4. Переносные компьютеры e. 4.5. Электронная почта f. 4.6. Публикация информации g. 4.7. Исследования h. 4.8. Электронная коммерция i. 4.9. Электронный обмен данными j. 4.10. Информационные транзакции k. 4.11. Финансовые транзакции l. 4.12. Постоянная доступность для взаимодействия m. 4.13. Легкость использования n. 4.14. Единовременная регистрация o. 4.15. Разработка пользовательского интерфейса 5. 5. Примеры областей, для которых нужны политики a. 5.1. Идентификация и аутентификация b. 5.2. Контроль за импортом программ c. 5.3. Шифрование d. 5.4. Архитектура системы e. 5.5. Улаживание происшествий с безопасностью f. 5.6. Организационные меры g. 5.7. Обучение пользователей 6. 6. Политика безопасности брандмауэров a. 6.1. Основы и цель b. 6.2. Аутентификация c. 6.3. Анализ возможностей маршрутизации и прокси-серверов d. 6.4. Типы брандмауэров e. 6.5. Архитектуры брандмауэра f. 6.6. Интранет g. 6.7. Администрирование брандмауэра h. 6.8. Доверительные взаимосвязи в сети i. 6.9. Виртуальные частные сети (VPN) j. 6.10. Отображение имен в адреса с помощью DNS k. 6.11. Целостность системы l. 6.12. Документация m. 6.13. Физическая безопасность брандмауэра n. 6.14. Действия при попытках нарушения безопасности o. 6.15. Восстановление сервисов p. 6.16. Усовершенствование брандмауэра q. 6.17. Пересмотр политики безопасности для брандмауэра r. 6.18. Системные журналы (сообщения о событиях и итоговые отчеты) s. 6.19. Примеры политик t. 6.20. Примеры специфических политик для отдельных сервисов u. 6.21. Начальник отдела v. 6.22. Сотрудник отдела автоматизации Введение 1.1. Цель Этот документ создан для того, чтобы помочь организации создать согласованную политику безопасности для работы в Интернете. Он содержит краткий обзор Интернета и его протоколов. Он рассматривает основные виды использования Интернета и их влияние на политику безопасности. Кроме того, в нем есть примеры политик безопасности для сред с низким, средним и высоким уровнем угроз. Читатели, которым требуется более общая информация о компьютерной безопасности, могут прочитать NIST Special Publication 800-12, An Introduction to Computer Security: The NIST Handbook. 1.2. Для кого эта книга This document was written for readers involved in policy issues at three distinct levels: Этот документ был написан для тех, кто участвует в разработке политики безопасности на трех уровнях: * Лица из верхнего звена управления организацией, которым требуется понимать некоторые риски и последствия использования Интернета, чтобы они могли рационально распределить ресурсы и назначить ответственных за те или иные вопросы. * Начальники подразделений организации, которым требуется разрабатывать специфические политики безопасности * Администраторы организации, которым нужно понимать, почему им надо применять те или иные программно-аппаратные средства для защиты, и каковы причины использования организационных мер и правил работы в Интернете, которым им надо будет обучать пользователей Интернета в организации. ............ |