А. М. Голиков
ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Учебное пособие для практических и семинарских занятий
Томск
Федеральное агентство по образованию
Томский государственный университет
систем управления и радиоэлектроники
А. М. ГОЛИКОВ
ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Учебное пособие для практических и семинарских занятий
2007
Голиков А. М. Основы информационной безопасности: Учебное пособие для
практических и семинарских занятий. – Томск: ТУСУР, 2007. – 154 с. Учебное пособие предназначено для проведения практических и семинарских
занятий по курсу «Основы информационной безопасности» для специальностей 210403 –
Защищенные системы связи и 090106 - Информационная безопасность
телекоммуникационных систем. Представлены описания содержания стандарта ISO 17799
(Ч. I. ) и программного комплекса для анализа рисков (Ч. II. ), методики выполнения работ и
контрольные задания и вопросы. I. ИЗУЧЕНИЕ МЕЖДУНАРОДНОГО СТАНДАРТА БЕЗОПАСНОСТИ
ИНФОРМАЦИОННЫХ СИСТЕМ ISO 17799
Содержание
Введение
Часть 1: Политика безопасности
1. 1 Политика безопасности
1. 1. 1 Основные положения политики обеспечения информационной безопасности
1. 1. 2 Анализ и обновление
1. 1. 3 Организационные меры по обеспечению безопасности
1. 1. 4 Классификация и управление ресурсами
1. 2 Безопасность персонала
1. 2. 1 Безопасность при выборе персонала и работе с ним
1. 2. 2 Тренинги пользователей
1. 2. 3 Реагирование на инциденты в области безопасности, а также сбои и
неисправности
1. 2. 4 Физическая безопасность
1. 2. 5 Безопасность кабельной системы
1. 2. 6 Безопасное уничтожение отработавшего оборудования
1. 2. 7 Безопасность рабочего места
1. 3. Управление коммуникациями и процессами
1. 3. 1 Служебные инструкции и ответственность
1. 3. 2 Контроль изменений в операционной среде (среды функционирования)
1. 3. 3 Процедуры реагирования на инциденты
1. 3. 4 Разграничение ответственности путем разделения обязанностей
1. 3. 5 Разделение ресурсов
1. 3. 6 Защита от вредоносного программного обеспечения (вирусов, троянских коней)
1. 3. 7 Управление внутренними ресурсами
1.
3. 8 Управление сетью
1. 3. 9 Безопасность носителей данных
1. 3. 10 Безопасность при передаче информации и программного обеспечения
1. 4 Контроль доступа
1. 4. 1 Политика контроля доступа
1. 4. 2 Управление доступом пользователя
1. 4. 3 Ответственность пользователей
1. 4. 4 Контроль и управление удаленного (сетевого) доступа
1. 4. 5 Контроль доступа в операционную систему
1. 4. 6 Контроль и управление доступом к приложениям
1. 4. 7 Мониторинг доступа и использования систем
1. 4. 8 Мобильные компьютеры и пользователи
1. 5 Разработка и техническая поддержка вычислительных систем
1. 5. 1 Безопасность приложений
1. 5. 2 Средства криптографической защиты
1. 5. 3 Безопасность системных файлов
1. 5. 4 Защита рабочих данных, используемых при тестах систем
1. 5. 5 Контроль доступа к исходным текстам программ и библиотек
1. 5. 6 Процедуры контроля изменений
1. 5. 7 Технический обзор изменений в операционной среде
1. 5. 8 Ограничения на изменения прикладного ПО
1. 5. 9 Безопасность процессов разработки и поддержки
1. 6 Управление непрерывностью бизнеса
1. 6. 1 Процесс управления непрерывным ведением бизнеса
1. 6. 2 Создание и внедрение плана непрерывности бизнеса
1. 6. 3 Основы планирования непрерывности бизнеса
2
1. 6. 4 Тестирование планов обеспечения непрерывности бизнеса
1. 6. 5 Обеспечение и переоценка планов
1. 7.