Политика безопасности при работе в Интернете

         

Политика безопасности при работе в Интернете

Цель
Для кого эта книга

Основы Интернета
Зачем разрабатывать политику безопасности
Основные типы политики
Что там должно быть
Получение разрешения
Претворение политики в жизнь
Примеры описания общих принципов
Угрозы/видимость
Уязвимость/последствия
Матрица профиля

Таблица 3 1 Матрица профиля риска
Учет информационных ценностей
Система общего назначения
Критические приложения
Классификация данных
Типичная архитектура подключения к Интернету
Таблица 4 2 Использование средств
Удаленный доступ
Коммутируемое соединение
Telnet/X Windows

Переносные компьютеры
Электронная почта
Публикация информации
Исследования
Электронная коммерция
Электронный обмен данными
Информационные транзакции
Финансовые транзакции
Таблица 4 3 Платежи и финансовые транзакции
Постоянная доступность для взаимодействия

Легкость использования
Единовременная регистрация
Разработка пользовательского интерфейса
Идентификация и аутентификация
Статическая аутентификация
Устойчивая аутентификация Этот
Низкий риск
Средний риск
Высокий риск
Политика администрирования паролей

Политика для устойчивой аутентификации
Электронные подписи и сертификаты
Контроль за импортом программ
Защита от вирусов
Контроль интерактивных программ

Лицензирование программ
Среднийвысокий риск
Шифрование
Общая политика для шифрования
Среднийвысокий
Удаленный доступ
Виртуальные частные сети (Virtual Private Networks)
Архитектура системы
Виртуальные частные сети (Virtual Private Networks)

Удаленный доступ к системе
Доступ к внутренним базам данных
Использование нескольких брандмауэров
Улаживание происшествий с безопасностью
Введение в обнаружение происшествия
Методы обнаружения происшествия
Ответные действия
Политика обнаружения атаки низкий риск
Политика обнаружения атаки средний риск
Политика обнаружения атаки высокий риск

Организационные меры
Ответственность должностных лиц за безопасность
Допустимое использование
Политика использования Интернета низкий риск
Политика использования Интернета средний риск
Политика использования Интернета высокий риск
Сохранение конфиденциальности личной информации (privacy)
Низкий и средний риск
Обучение пользователей
Обучение безопасности в Интернете низкий риск

Обучение безопасности в Интернете средний риск
Обучение безопасности в Интернете высокий риск
Основы и цель
Аутентификация
Анализ возможностей маршрутизации и проксисерверов
Маршрутизация источника
Фальсификация IPадреса
Типы брандмауэров
Шлюзы с фильтрацией пакетов
Прикладные шлюзы

Низкий риск Когда для входящих
Гибридные или сложные шлюзы
Рейтинг
Таблица 6 1 Риски безопасности
Экранированный хост
Экранированная подсеть
Интранет
Администрирование брандмауэра
Квалификация администратора брандмауэра
Удаленное администрирование брандмауэра

Зарегистрированные пользователи
Архивные копии брандмауэра
Доверительные взаимосвязи в сети
Средний риск низкий риск
Виртуальные частные сети (VPN)
Отображение имен в адреса с помощью DNS

Целостность системы
Документация
Физическая безопасность брандмауэра
Действия при попытках нарушения безопасности
Восстановление сервисов
Усовершенствование брандмауэра
Пересмотр политики безопасности для брандмауэра
Системные журналы (сообщения о событиях и итоговые отчеты)
Примеры политик

Примеры специфических политик для отдельных сервисов
Начальник отдела
Сотрудник отдела автоматизации
Поиск информации в Интернете с помощью браузера
Примеры политик для поиска информации

Вебсервера
Примеры политик вебсерверов
Использование электронной почты
Основы email
SMTP
POP
IMAP

MIME
Потенциальные проблемы с электронной почтой
Случайные ошибки
Персональное использование
Маркетинг
Угрозы связанные с электронной почтой
Фальшивые адреса отправителя
Перехват письма

Политика безопасности при работе в Интернете


Почтовые бомбы
Угрожающие письма
Защита электронной почты
Защита от фальшивых адресов
Защита от перехвата
Корректное использование электронной почты
Защита электронных писем и почтовых систем
Примеры политик безопасности для электронной почты

Хранение электронных писем
Webсайты
Ftpсайты
Группы новостей
Списки рассылки
Книги
PRIL2

Содержание раздела