Введение |
2 |
Что собой представляет политика информационной безопасности |
4 |
Что собой представляет политика информационной безопасности |
5 |
О политике информационной безопасности |
6 |
Почему важно работать по правилам информационной безопасности |
7 |
Когда необходимо иметь разработанные правила безопасности |
8 |
Каким образом нужно разрабатывать правила безопасности |
9 |
Резюме |
11 |
Определение целей политики |
12 |
Что должно быть защищено |
13 |
Определение лиц, от которых необходимо установить защиту |
15 |
Анализ данных защиты |
16 |
Резервирование, архивация и уничтожение информации |
18 |
Права интеллектуальной собственности и политика безопасности |
19 |
Реагирование на инциденты и судебные разбирательства |
20 |
Резюме |
21 |
Обязанности в области информационной безопасности |
22 |
Обязанности руководства |
23 |
Роль отдела информационной безопасности |
26 |
Прочие аспекты защиты информации |
27 |
Понятие управления безопасностью и применения закона |
28 |
Обучение и поддержка в области защиты информации |
29 |
Резюме |
30 |
Физическая безопасность |
31 |
Размещение компьютеров и монтаж оборудования |
32 |
Средства управления доступом |
35 |
Планирование действий в экстремальных ситуациях |
37 |
Общая безопасность компьютерных систем |
38 |
Периодическая система и контроль конфигурации сети |
39 |
Анализ кадрового обеспечения |
40 |
Резюме |
41 |
Аутентификация и безопасность сети |
42 |
Аутентификация и безопасность сети |
43 |
Адресация сети и архитектура |
44 |
Управление доступом к сети |
48 |
Безопасность регистрации |
49 |
Пароли |
53 |
Пользовательский интерфейс |
54 |
Средства управления доступом |
55 |
Телекоммуникации и удаленный доступ |
56 |
Резюме |
58 |
Правила безопасности Internet |
59 |
Правила безопасности Internet |
60 |
Подход к Internet |
61 |
Административные обязанности |
65 |
Обязанности пользователей |
66 |
Правила работы в WWW |
68 |
Ответственность за приложения |
72 |
Виртуальные частные сети, экстрасети, внутренние сети и другие туннели |
73 |
Модемы и прочие лазейки |
74 |
Применение PKI и других средств контроля |
75 |
Электронная торговля |
76 |
Резюме |
77 |
Правила безопасности электронной почты |
78 |
Правила безопасности электронной почты |
79 |
Правила использования электронной почты |
80 |
Администрирование электронной почты |
81 |
Использование электронной почты для конфиденциального обмена информацией |
83 |
Резюме |
84 |
Вирусы, "черви" и "троянские кони" |
85 |
Вирусы, "черви" и "троянские кони" |
86 |
Цель защиты |
87 |
Определение типа защиты от вирусов |
88 |
Правила эксплуатации стороннего программного обеспечения |
89 |
Привлечение пользователей к защите от вирусов |
90 |
Резюме |
91 |
Шифрование |
92 |
Шифрование |
93 |
Юридические вопросы |
94 |
Управление криптографией |
95 |
Эксплуатация криптографических систем и обработка зашифрованных данных |
96 |
Соображения о генерировании ключей |
97 |
Управление ключами |
98 |
Резюме |
100 |
Правила разработки программного обеспечения |
101 |
Правила разработки программного обеспечения |
102 |
Этапы разработки программного обеспечения |
103 |
Тестирование и документирование |
106 |
Замена версий и управление конфигурацией |
107 |
Сторонняя разработка |
109 |
Вопросы интеллектуальной собственности |
110 |
Резюме |
111 |
Правила надежной работы |
112 |
Правила надежной работы |
113 |
Разработка AUP |
114 |
Обязанности пользователей при регистрации в системе |
115 |
Работа с системами и в сети |
116 |
Обязанности пользователей Internet |
117 |
Ответственность организации и предоставление информации |
118 |
Инструкции о речевых оборотах |
119 |
Резюме |
120 |
Согласование и внедрение |
121 |
Согласование и внедрение |
122 |
Тестирование и эффективность правил |
123 |
Публикация документов правил и требования по уведомлению |
124 |
Мониторинг, средства управления и меры наказания |
125 |
Обязанности администраторов |
127 |
Соображения по регистрации событий |
128 |
Отчетность о нарушениях безопасности |
129 |
Соображения, касающиеся действий после совершения компьютерных преступлений |
131 |
Резюме |
132 |
Процесс пересмотра правил |
133 |
Процесс пересмотра правил |
134 |
Периодический пересмотр документов правил |
135 |
Что необходимо включить в правило пересмотра |
136 |
Комиссия по пересмотру правил |
137 |
Резюме |
138 |
Приложение А. Глоссарий. |
139 |
Приложение Б. Ресурсы. |
147 |
Приложение В. Примеры правил. |
153 |
Примеры правил |
154 |
Пример правила надежной работы |
155 |
Пример правил безопасности электронной почты |
157 |
Пример правил администрирования |
158 |