I. ИЗУЧЕНИЕ МЕЖДУНАРОДНОГО СТАНДАРТА БЕЗОПАСНОСТИ
ИНФОРМАЦИОННЫХ СИСТЕМ ISO 17799
Содержание
Введение
Часть 1: Политика безопасности
1. 1 Политика безопасности
1. 1. 1 Основные положения политики обеспечения информационной безопасности
1. 1. 2 Анализ и обновление
1. 1. 3 Организационные меры по обеспечению безопасности
1. 1. 4 Классификация и управление ресурсами
1. 2 Безопасность персонала
1. 2. 1 Безопасность при выборе персонала и работе с ним
1. 2. 2 Тренинги пользователей
1. 2. 3 Реагирование на инциденты в области безопасности, а также сбои и
неисправности
1. 2. 4 Физическая безопасность
1. 2. 5 Безопасность кабельной системы
1. 2. 6 Безопасное уничтожение отработавшего оборудования
1. 2. 7 Безопасность рабочего места
1. 3. Управление коммуникациями и процессами
1. 3. 1 Служебные инструкции и ответственность
1. 3. 2 Контроль изменений в операционной среде (среды функционирования)
1. 3. 3 Процедуры реагирования на инциденты
1. 3. 4 Разграничение ответственности путем разделения обязанностей
1. 3. 5 Разделение ресурсов
1. 3. 6 Защита от вредоносного программного обеспечения (вирусов, троянских коней)
1. 3. 7 Управление внутренними ресурсами
1. 3. 8 Управление сетью
1. 3. 9 Безопасность носителей данных
1. 3. 10 Безопасность при передаче информации и программного обеспечения
1. 4 Контроль доступа
1. 4. 1 Политика контроля доступа
1. 4. 2 Управление доступом пользователя
1. 4. 3 Ответственность пользователей
1. 4. 4 Контроль и управление удаленного (сетевого) доступа
1.
4. 5 Контроль доступа в операционную систему
1. 4. 6 Контроль и управление доступом к приложениям
1. 4. 7 Мониторинг доступа и использования систем
1. 4. 8 Мобильные компьютеры и пользователи
1. 5 Разработка и техническая поддержка вычислительных систем
1. 5. 1 Безопасность приложений
1. 5. 2 Средства криптографической защиты
1. 5. 3 Безопасность системных файлов
1. 5. 4 Защита рабочих данных, используемых при тестах систем
1. 5. 5 Контроль доступа к исходным текстам программ и библиотек
1. 5. 6 Процедуры контроля изменений
1. 5. 7 Технический обзор изменений в операционной среде
1. 5. 8 Ограничения на изменения прикладного ПО
1. 5. 9 Безопасность процессов разработки и поддержки
1. 6 Управление непрерывностью бизнеса
1. 6. 1 Процесс управления непрерывным ведением бизнеса
1. 6. 2 Создание и внедрение плана непрерывности бизнеса
1. 6. 3 Основы планирования непрерывности бизнеса
2
1. 6. 4 Тестирование планов обеспечения непрерывности бизнеса
1. 6. 5 Обеспечение и переоценка планов
1. 7. Соответствие системы основным требованиям
1. 7. 1 Соответствие требованиям законодательства
1. 7. 2 Соответствие политике безопасности
1. 7. 3 Соответствие техническим требованиям
1. 7. 4 Методы и средства управления системным аудитом
Часть 2: Пример типовой политики безопасности компании, имеющей выход в Интернет
и обладающей ресурсами, к которым необходим доступ из Интернет
2. 1 Сетевая безопасность
2. 2 Локальная безопасность (безопасность рабочих станций и серверов)
2. 3 Физическая безопасность
2. 4 Типовые документы, основанные на стандарте безопасности ISO 17799
2. 4. 1 Основные требования по обеспечению внутренней ИТ- безопасности компании.