Иллюстрированный самоучитель по разработке безопасности

Введение 2
Что собой представляет политика информационной безопасности 4
Что собой представляет политика информационной безопасности 5
О политике информационной безопасности 6
Почему важно работать по правилам информационной безопасности 7
Когда необходимо иметь разработанные правила безопасности 8
Каким образом нужно разрабатывать правила безопасности 9
Резюме 11
Определение целей политики 12
Что должно быть защищено 13
Определение лиц, от которых необходимо установить защиту 15
Анализ данных защиты 16
Резервирование, архивация и уничтожение информации 18
Права интеллектуальной собственности и политика безопасности 19
Реагирование на инциденты и судебные разбирательства 20
Резюме 21
Обязанности в области информационной безопасности 22
Обязанности руководства 23
Роль отдела информационной безопасности 26
Прочие аспекты защиты информации 27
Понятие управления безопасностью и применения закона 28
Обучение и поддержка в области защиты информации 29
Резюме 30
Физическая безопасность 31
Размещение компьютеров и монтаж оборудования 32
Средства управления доступом 35
Планирование действий в экстремальных ситуациях 37
Общая безопасность компьютерных систем 38
Периодическая система и контроль конфигурации сети 39
Анализ кадрового обеспечения 40
Резюме 41
Аутентификация и безопасность сети 42
Аутентификация и безопасность сети 43
Адресация сети и архитектура 44
Управление доступом к сети 48
Безопасность регистрации 49
Пароли 53
Пользовательский интерфейс 54
Средства управления доступом 55
Телекоммуникации и удаленный доступ 56
Резюме 58
Правила безопасности Internet 59
Правила безопасности Internet 60
Подход к Internet 61
Административные обязанности 65
Обязанности пользователей 66
Правила работы в WWW 68
Ответственность за приложения 72
Виртуальные частные сети, экстрасети, внутренние сети и другие туннели 73
Модемы и прочие лазейки 74
Применение PKI и других средств контроля 75
Электронная торговля 76
Резюме 77
Правила безопасности электронной почты 78
Правила безопасности электронной почты 79
Правила использования электронной почты 80
Администрирование электронной почты 81
Использование электронной почты для конфиденциального обмена информацией 83
Резюме 84
Вирусы, "черви" и "троянские кони" 85
Вирусы, "черви" и "троянские кони" 86
Цель защиты 87
Определение типа защиты от вирусов 88
Правила эксплуатации стороннего программного обеспечения 89
Привлечение пользователей к защите от вирусов 90
Резюме 91
Шифрование 92
Шифрование 93
Юридические вопросы 94
Управление криптографией 95
Эксплуатация криптографических систем и обработка зашифрованных данных 96
Соображения о генерировании ключей 97
Управление ключами 98
Резюме 100
Правила разработки программного обеспечения 101
Правила разработки программного обеспечения 102
Этапы разработки программного обеспечения 103
Тестирование и документирование 106
Замена версий и управление конфигурацией 107
Сторонняя разработка 109
Вопросы интеллектуальной собственности 110
Резюме 111
Правила надежной работы 112
Правила надежной работы 113
Разработка AUP 114
Обязанности пользователей при регистрации в системе 115
Работа с системами и в сети 116
Обязанности пользователей Internet 117
Ответственность организации и предоставление информации 118
Инструкции о речевых оборотах 119
Резюме 120
Согласование и внедрение 121
Согласование и внедрение 122
Тестирование и эффективность правил 123
Публикация документов правил и требования по уведомлению 124
Мониторинг, средства управления и меры наказания 125
Обязанности администраторов 127
Соображения по регистрации событий 128
Отчетность о нарушениях безопасности 129
Соображения, касающиеся действий после совершения компьютерных преступлений 131
Резюме 132
Процесс пересмотра правил 133
Процесс пересмотра правил 134
Периодический пересмотр документов правил 135
Что необходимо включить в правило пересмотра 136
Комиссия по пересмотру правил 137
Резюме 138
Приложение А. Глоссарий. 139
Приложение Б. Ресурсы. 147
Приложение В. Примеры правил. 153
Примеры правил 154
Пример правила надежной работы 155
Пример правил безопасности электронной почты 157
Пример правил администрирования 158