Политики безопасности компании при работе в Интернет

Политики безопасности компании при работе в Интернет
Автор книги:     Оценка: 0.0     Голосов: 0     Отзывов: 0 399 руб.     (5,14$) Читать книгу Купить и читать книгу Купить бумажную версию Электронная книга Жанр: Компьютеры: прочее Правообладатель и/или издательство: "ДМК пресс. Электронные книги" Дата публикации, год издания: 2006 Дата добавления в каталог КнигаЛит: ISBN: 5-98453-024-4 Возрастное ограничение: 0+ Оглавление Отрывок из книги

Описание книги

Книга является первым полным русскоязычным практическим руководством по вопросам разработки политик информационной безопасности в отечественных компаниях и организациях и отличается от других источников, преимущественно изданных за рубежом, тем, что в ней последовательно изложены все основные идеи, методы и способы практического решения вопросов разработки, внедрения и поддержки политик безопасности в различных российских государственных и коммерческих структурах. Книга может быть полезна руководителям служб автоматизации (CIO) и служб информационной безопасности (CISO), ответственным за утверждение политик безопасности и организацию режима информационной безопасности; внутренним и внешним аудиторам (CISA); менеджерам высшего эшелона управления компанией (ТОР-менеджерам), которым приходится разрабатывать и внедрять политики безопасности в компании; администраторам безопасности, системным и сетевым администраторам, администраторам БД, которые отвечают за соблюдение правил безопасности в отечественных корпоративных информационных системах. Книга также может использоваться в качестве учебного пособия студентами и аспирантами соответствующих технических специальностей.

Оглавление

Группа авторов. Политики безопасности компании при работе в Интернет

Предисловие

Глава 1. АКТУАЛЬНОСТЬ ПОЛИТИК БЕЗОПАСНОСТИ КОМПАНИИ

1.1. Анализ отечественного рынка средств защиты информации

1.1.1. Средства управления обновлениями

1.1.2. Средства межсетевого экранирования

1.1.3. Средства построенияVPN

1.1.4. Средства контроля доступа

1.1.5. Средства обнаружения вторжений и аномалий

1.1.6. Средства резервного копирования и архивирования

1.1.7. Средства централизованного управления безопасностью

1.1.8. Средства предотвращения вторжений на уровне серверов

1.1.9. Средства мониторинга безопасности

1.1.10. Средства контроля деятельности сотрудников в Интернете

1.1.11. Средства анализа содержимого почтовых сообщений

1.1.12. Средства анализа защищенности

1.1.13. Средства защиты от спама

1.1.14. Средства защиты от атак класса «отказ в обслуживании»

1.1.15. Средства контроля целостности

1.1.16. Средства инфраструктуры открытых ключей

1.1.17. Средства усиленной аутентификации

1.2. Характеристика зрелости технологий защиты информации

1.3. Основные причины создания политик безопасности

1.4. Как разработать политики безопасности?

1.4.1. Кому и что доверять

1.4.2. Трудности внедрения политик безопасности

1.4.3. Кто заинтересован в политиках безопасности?

1.4.4. Состав группы по разработке политик безопасности

1.4.5. Процесс разработки политик безопасности

1.4.6. Основные требования к политике безопасности

1.4.7. Уровень средств безопасности

1.4.8. Примеры политик безопасности

1.4.9. Процедуры безопасности

1.5. Возможные постановки задачи

1.5.1. Металлургическая компания

1.5.2. Коммерческий банк

1.5.3. Субъект РФ

1.6. Российская специфика разработки политик безопасности

Глава 2. ЛУЧШИЕ ПРАКТИКИ СОЗДАНИЯ ПОЛИТИК БЕЗОПАСНОСТИ

2.1. Подход компании IBM

2.1.1 Структура документов безопасности

2.1.2. Пример стандарта безопасности для ОС семейства UNIX

2.2. Подход компании Sun Microsystems

2.2.1. Структура политики безопасности

2.2.2. Пример политики безопасности

2.3. Подход компании Cisco Systems

2.3.1. Описание политики безопасности

2.3.2. Пример политики сетевой безопасности

2.4. Подход компании Microsoft

2.5. Подход компании Symantec

2.5.1. Описание политики безопасности

2.6. Подход SANS

2.6.1. Описание политики безопасности

2.6.2. Пример политики аудита безопасности[11]

Глава 3. РЕКОМЕНДАЦИИ МЕЖДУНАРОДНЫХ СТАНДАРТОВ ПО СОЗДАНИЮ ПОЛИТИК БЕЗОПАСНОСТИ

3.1. Стандарты ISO/IEC 17799:2005 (BS 7799-1:2002)

3.2. Международный стандартISO 15408

3.3. Германский стандарт BSI

3.4. Стандарт CobiT

3.5. Общие рекомендации по созданию политик безопасности

3.6. Проблемы разработки политик безопасности

3.7. Обзор возможностей современных систем управления политиками безопасности

3.7.1 Bindview Policy Operations Center

3.7.2. Zequel Technologies DynamicPolicy

3.7.3. NetlQ VigilEnt Policy Center

3.8. Отечественная специфика разработки политик безопасности

Глава 4. РЕАЛИЗАЦИЯ ПОЛИТИК БЕЗОПАСНОСТИ

4.1. Задание общих правил безопасности

4.2. Архитектура корпоративной системы защиты информации

4.2.1. Зона подключения к Интернету

4.2.2. Зона доступа к Web-приложениям компании

4.2.3. Зона выхода в Интернет

4.2.4. Зона управления ресурсами сети компании

4.2.5. Зона защищаемых данных компании

4.2.6. Зона внутренней сети компании

4.3. Настройки основных компонент системы защиты компании

4.3.1. Настройки пограничных маршрутизаторов

4.3.2. Сервисы маршрутизатора

4.3.3. Настройки внешних межсетевых экранов

4.3.4. Настройки VPN

4.3.5. Настройки внутренних межсетевых экранов

4.3.6. Настройка корпоративной системы защиты от вирусов

4.4. Дальнейшие шаги по совершенствованию правил безопасности

Приложение 1. ОЦЕНКА СОСТОЯНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В США

Приложение 2. МЕЖДУНАРОДНЫЙ ОПРОС 2003 ГОДА ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. ОБЗОР РЕЗУЛЬТАТОВ ПО СТРАНАМ СНГ

Приложение 3. РУКОВОДСТВО ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРЕДПРИЯТИЯ (Site Security Handbook, RFC 1244)

Приложение 4. ПОЛИТИКИ БЕЗОПАСНОСТИ, РЕКОМЕНДУЕМЫЕSANS

Приложение 5. ОЦЕНКА ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ ЗАТРАТ НА ЗАЩИТУ ИНФОРМАЦИИ

Приложение 6. ПРИМЕРЫ МЕТОДИЧЕСКИХ МАТЕРИАЛОВ ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Приложение 7. ПЕРЕЧЕНЬ ЗАКОНОДАТЕЛЬНЫХ АКТОВ ПО ЗАЩИТЕ ИНФОРМАЦИИ

Отрывок из книги

Как правило, руководители отечественных предприятий рассматривают проблему защиты конфиденциальной информации преимущественно с технической точки зрения. При этом решение данной проблемы связывается с приобретением и настройкой соответствующих аппаратно-программных средств защиты информации. Однако для эффективной организации режима информационной безопасности компании этого недостаточно. Для того чтобы убедиться в этом, давайте сначала проведем анализ современного рынка средств защиты конфиденциальной информации, покажем «подводные» камни существующих технологий безопасности, а затем обоснуем необходимость разработки политик безопасности в отечественных компаниях. И наконец, рассмотрим возможные постановки задач по разработке и реализации корпоративных политик безопасности, а также способы решения названных задач.

Современный рынок средств защиты информации можно условно разделить на две группы:

.....

• безопасности рабочих станций и серверов,

• антивирусной защиты,

.....

Подняться наверх