Читать онлайн «Защита информации в инфокоммуникационных системых и сетях»

Автор Голикова М.

I. ИЗУЧЕНИЕ МЕЖДУНАРОДНОГО СТАНДАРТА БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ ISO 17799 Содержание Введение Часть 1: Политика безопасности 1. 1 Политика безопасности 1. 1. 1 Основные положения политики обеспечения информационной безопасности 1. 1. 2 Анализ и обновление 1. 1. 3 Организационные меры по обеспечению безопасности 1. 1. 4 Классификация и управление ресурсами 1. 2 Безопасность персонала 1. 2. 1 Безопасность при выборе персонала и работе с ним 1. 2. 2 Тренинги пользователей 1. 2. 3 Реагирование на инциденты в области безопасности, а также сбои и неисправности 1. 2. 4 Физическая безопасность 1. 2. 5 Безопасность кабельной системы 1. 2. 6 Безопасное уничтожение отработавшего оборудования 1. 2. 7 Безопасность рабочего места 1. 3. Управление коммуникациями и процессами 1. 3. 1 Служебные инструкции и ответственность 1. 3. 2 Контроль изменений в операционной среде (среды функционирования) 1. 3. 3 Процедуры реагирования на инциденты 1. 3. 4 Разграничение ответственности путем разделения обязанностей 1. 3. 5 Разделение ресурсов 1. 3. 6 Защита от вредоносного программного обеспечения (вирусов, троянских коней) 1. 3. 7 Управление внутренними ресурсами 1. 3. 8 Управление сетью 1. 3. 9 Безопасность носителей данных 1. 3. 10 Безопасность при передаче информации и программного обеспечения 1. 4 Контроль доступа 1. 4. 1 Политика контроля доступа 1. 4. 2 Управление доступом пользователя 1. 4. 3 Ответственность пользователей 1. 4. 4 Контроль и управление удаленного (сетевого) доступа 1.
4. 5 Контроль доступа в операционную систему 1. 4. 6 Контроль и управление доступом к приложениям 1. 4. 7 Мониторинг доступа и использования систем 1. 4. 8 Мобильные компьютеры и пользователи 1. 5 Разработка и техническая поддержка вычислительных систем 1. 5. 1 Безопасность приложений 1. 5. 2 Средства криптографической защиты 1. 5. 3 Безопасность системных файлов 1. 5. 4 Защита рабочих данных, используемых при тестах систем 1. 5. 5 Контроль доступа к исходным текстам программ и библиотек 1. 5. 6 Процедуры контроля изменений 1. 5. 7 Технический обзор изменений в операционной среде 1. 5. 8 Ограничения на изменения прикладного ПО 1. 5. 9 Безопасность процессов разработки и поддержки 1. 6 Управление непрерывностью бизнеса 1. 6. 1 Процесс управления непрерывным ведением бизнеса 1. 6. 2 Создание и внедрение плана непрерывности бизнеса 1. 6. 3 Основы планирования непрерывности бизнеса 2 1. 6. 4 Тестирование планов обеспечения непрерывности бизнеса 1. 6. 5 Обеспечение и переоценка планов 1. 7. Соответствие системы основным требованиям 1. 7. 1 Соответствие требованиям законодательства 1. 7. 2 Соответствие политике безопасности 1. 7. 3 Соответствие техническим требованиям 1. 7. 4 Методы и средства управления системным аудитом Часть 2: Пример типовой политики безопасности компании, имеющей выход в Интернет и обладающей ресурсами, к которым необходим доступ из Интернет 2. 1 Сетевая безопасность 2. 2 Локальная безопасность (безопасность рабочих станций и серверов) 2. 3 Физическая безопасность 2. 4 Типовые документы, основанные на стандарте безопасности ISO 17799 2. 4. 1 Основные требования по обеспечению внутренней ИТ- безопасности компании.