Поиск по сайту
Авторизация
Логин:
Пароль:
Забыли свой пароль?
Подписка на рассылку
Реклама

Политики информационной безопасности

Мы НЕ ПРОДАЕМ книги, а только информируем о литературе связанной с тематикой «Безопасность бизнеса и личности»
Политики информационной безопасности Автор(ы): Петренко С.А.


ОГЛАВЛЕНИЕ
Предисловие
Глава 1
Актуальностьполитикбезопасностикомпании 
1.1.Анализотечественногорынкасредствзащитыинформации   
1.1.1.      Средства управления обновлениями   
1.1.2.      Средства межсетевого экранирования   
1.1.3.      Средства построения VPN
1.1.4.      Средства контроля доступа   
1.1.5.      Средства обнаружения вторжений и аномалий   
1.1.6.      Средства резервного копирования и архивирования 
1.1.7.      Средства централизованного управления безопасностью
1.1.8.      Средства предотвращения вторжений на уровне серверов
1.1.9.      Средства мониторинга безопасности
1.1.10.       Средства контроля деятельности сотрудников в Интернете 
1.1.11.       Средства анализа содержимого почтовых сообщений
1.1.12.       Средства анализа защищенности    
1.1.13.       Средства защиты от спама
1.1.14.       Средства защиты от атак класса «отказ в обслуживании» 
1.1.15.       Средства контроля целостности 
1.1.16.       Средства инфраструктуры открытых ключей   
1.1.17.       Средства усиленной аутентификации
 
1.2. Характеристиказрелоститехнологийзащитыинформации
1.3. Основныепричинысозданияполитикбезопасности
1.4. Какразработатьполитикибезопасности?
 
1.4.1.      Кому и что доверять
1.4.2.      Трудности внедрения политик безопасности   
1.4.3.      Кто заинтересован в политиках безопасности? 
1.4.4.      Состав группы по разработке политик безопасности 
1.4.5.      Процесс разработки политик безопасности 
1.4.6.      Основные требования к политике безопасности   
1.4.7.      Уровень средств безопасности 
1 4.8. Примеры политик безопасности 
1.4.9. Процедуры безопасности
1.5.Возможныепостановкизадачи
1.5.1.      Металлургическая компания
1.5.2.      Коммерческий банк  
1.5.3.      Субъект Рф     
1.6. Российскаяспецификаразработкиполитикбезопасности
 
Глава 2
Лучшиепрактикисозданияполитикбезопасности
2.1.ПодходкомпанииIBM
2.1.1. Структура документов безопасности   
2.1.2. Пример стандарта безопасности для ОС семейства UNIX
2.2.ПодходкомпанииSunMicrosystems
2.2.1. Структура политики безопасности   
2.2.2.Пример политики безопасности
2.3.ПодходкомпанииCiscoSystems 
2.3.1. Описание политики безопасности
2.3.2. Пример политики сетевой безопасности
 
2.4.    ПодходкомпанииMicrosoft
2.5.    ПодходкомпанииSymantec
2.5.1. Описание политики безопасности
2.6.ПодходSANS   
2.6.1. Описание политики безопасности
2.6.2. Пример политики аудита безопасности
Глава 3
Рекомендациимеждународныхстандартов
посозданиюполитикбезопасности
3.1.СтандартыISO/IEC 17799:2005 (BS 7799-1:2002)
3.2.МеждународныйстандартISO 15408   
3.3 ГерманскийстандартBSI 
3.4.СтандартCobiT 
3.5.   Общиерекомендациипосозданиюполитикбезопасности
3.6.   Проблемыразработкиполитикбезопасности   
3.7.   Обзорвозможностейсовременныхсистемуправленияполитикамибезопасности
 
3.7.1. Bindview Policy Operations Center
3.7.2. Zequel Technologies DynamicPolicy
3.7.3. NetlQ VigilEnt Policy Center
3.8.Отечественнаяспецификаразработкиполитикбезопасности
Глава 4
Реализацияполитикбезопасности   
4.1.   Заданиеобщихправилбезопасности
4.2.   Архитектуракорпоративнойсистемызащитыинформации
4.2.1. Зона подключения к Интернету 
4.2.2. Зона доступа к Web-приложениям компании   
4.2.3. Зона выхода в Интернет 
4.2.4. Зона управления ресурсами сети компании
4.2.5.Зона защищаемых данных компании
4.2.6. Зона внутренней сети компании 
4.3. Настройкиосновныхкомпонентсистемызащитыкомпании
4.3.1.        Настройки пограничных маршрутизаторов
4.3.2.        Сервисы маршрутизатора   
4.3.3.        Настройки внешних межсетевых экранов 
4.3.4.Настройки VPN   
4.3.5.Настройки внутренних межсетевых экранов
4.3.6.        Настройка корпоративной системы защиты от вирусов 
4.4. Дальнейшиешагипосовершенствованиюправил безопасности
Приложение 1
ОценкасостоянияинформационнойбезопасностивСША
Приложение 2
Международныйопрос 2003 годапоинформационнойбезопасности.
ОбзоррезультатовпостранамСНГ 
Приложение 3
Руководствопоинформационнойбезопасностипредприятия (SiteSecurityHandbook, RFC 1244)
Выработкаофициальнойполитикипредприятиявобласти информационнойбезопасности
Выработкапроцедурдляпредупреждениянарушений безопасности
Типыпроцедурбезопасности
Реакциянанарушениебезопасности
Выработкамер, предпринимаемыхпосленарушения
Приложение 4
Политикибезопасности, рекомендуемыеSANS   
1.                 Политикадопустимогошифрования 
2.        Политикадопустимогоиспользования
3.        Руководствопоантивируснойзащите
4.        Политикахраненияэлектроннойпочты
5.        Политикаиспользованияэлектроннойпочтыкомпании
6.        Политикаиспользованияпаролей   
7.        Политикаоценкирисков   
8.        Политикабезопасностимаршрутизатора   
9.        Политикаобеспечениябезопасностисерверов   
10.    Политикавиртуальныхчастныхсетей    
11.    Политикабеспроводногодоступавсетькомпании   
12.    Политикаавтоматическогоперенаправления электроннойпочтыкомпании. Политикаклассификацииинформации
13.     Политикавотношениипаролейдлядоступакбазамданных
14.    Политикабезопасностилаборатории демилитаризованнойзоны 
16.     Политикабезопасностивнутреннейлаборатории
17.     Политикаэкстранета     
18.     Политикаэтики
19.     Политикалабораторииантивируснойзащиты     
Приложение 5
Оценкаэкономическойэффективностизатрат назащитуинформации 
1.        Оценказатратназащитуинформации
2.        Обоснованиеинвестицийвинформационнуюбезопасность
Приложение 6
Примерыметодическихматериаловпо информационнойбезопасности 
Инструкцияадминистраторубезопасностисети
ИнструкцияадминистраторуWeb-серверасети   
ИнструкцияпользователюИнтернет/интранет-технологийсети 
Приложение 7
Переченьзаконодательныхактовпозащитеинформации   
Нормативно-правовыеакты   
Федеральныезаконы
УказыПрезидентаРФ 
ПостановленияПравительстваРФ  3
ГОСТиРуководящиедокументыГостехкомиссии (ФСТЭК) 



Рецензии:
Назад в раздел

Как сделан каталог книг
Добавить книгу по тематике "Безопасность бизнеса"
Для добавления сведений об авторе книги нажмите сюда...
Для добавления рецензий нажмите сюда...
Информация о книгах структурирована следующим образом: создан тип инфоблока Каталог книг. Для этого типа создано три информационных блока:
  • Авторы;
  • Книги;
  • Рецензии.
подробнее...
Курс на сайте
$1.00 = 1.00 руб
EUR1.00 = 1.00 руб
Курс ЦБ РФ
$1.00 = 56.34 руб
EUR1.00 = 69.90 руб