Читать онлайн «Основы информационной безопасности»

Автор Голикова М.

А. М. Голиков ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Учебное пособие для практических и семинарских занятий Томск Федеральное агентство по образованию Томский государственный университет систем управления и радиоэлектроники А. М. ГОЛИКОВ ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Учебное пособие для практических и семинарских занятий 2007 Голиков А. М. Основы информационной безопасности: Учебное пособие для практических и семинарских занятий. – Томск: ТУСУР, 2007. – 154 с. Учебное пособие предназначено для проведения практических и семинарских занятий по курсу «Основы информационной безопасности» для специальностей 210403 – Защищенные системы связи и 090106 - Информационная безопасность телекоммуникационных систем. Представлены описания содержания стандарта ISO 17799 (Ч. I. ) и программного комплекса для анализа рисков (Ч. II. ), методики выполнения работ и контрольные задания и вопросы. I. ИЗУЧЕНИЕ МЕЖДУНАРОДНОГО СТАНДАРТА БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ ISO 17799 Содержание Введение Часть 1: Политика безопасности 1. 1 Политика безопасности 1. 1. 1 Основные положения политики обеспечения информационной безопасности 1. 1. 2 Анализ и обновление 1. 1. 3 Организационные меры по обеспечению безопасности 1. 1. 4 Классификация и управление ресурсами 1. 2 Безопасность персонала 1. 2. 1 Безопасность при выборе персонала и работе с ним 1. 2. 2 Тренинги пользователей 1. 2. 3 Реагирование на инциденты в области безопасности, а также сбои и неисправности 1. 2. 4 Физическая безопасность 1. 2. 5 Безопасность кабельной системы 1. 2. 6 Безопасное уничтожение отработавшего оборудования 1. 2. 7 Безопасность рабочего места 1. 3. Управление коммуникациями и процессами 1. 3. 1 Служебные инструкции и ответственность 1. 3. 2 Контроль изменений в операционной среде (среды функционирования) 1. 3. 3 Процедуры реагирования на инциденты 1. 3. 4 Разграничение ответственности путем разделения обязанностей 1. 3. 5 Разделение ресурсов 1. 3. 6 Защита от вредоносного программного обеспечения (вирусов, троянских коней) 1. 3. 7 Управление внутренними ресурсами 1.
3. 8 Управление сетью 1. 3. 9 Безопасность носителей данных 1. 3. 10 Безопасность при передаче информации и программного обеспечения 1. 4 Контроль доступа 1. 4. 1 Политика контроля доступа 1. 4. 2 Управление доступом пользователя 1. 4. 3 Ответственность пользователей 1. 4. 4 Контроль и управление удаленного (сетевого) доступа 1. 4. 5 Контроль доступа в операционную систему 1. 4. 6 Контроль и управление доступом к приложениям 1. 4. 7 Мониторинг доступа и использования систем 1. 4. 8 Мобильные компьютеры и пользователи 1. 5 Разработка и техническая поддержка вычислительных систем 1. 5. 1 Безопасность приложений 1. 5. 2 Средства криптографической защиты 1. 5. 3 Безопасность системных файлов 1. 5. 4 Защита рабочих данных, используемых при тестах систем 1. 5. 5 Контроль доступа к исходным текстам программ и библиотек 1. 5. 6 Процедуры контроля изменений 1. 5. 7 Технический обзор изменений в операционной среде 1. 5. 8 Ограничения на изменения прикладного ПО 1. 5. 9 Безопасность процессов разработки и поддержки 1. 6 Управление непрерывностью бизнеса 1. 6. 1 Процесс управления непрерывным ведением бизнеса 1. 6. 2 Создание и внедрение плана непрерывности бизнеса 1. 6. 3 Основы планирования непрерывности бизнеса 2 1. 6. 4 Тестирование планов обеспечения непрерывности бизнеса 1. 6. 5 Обеспечение и переоценка планов 1. 7.