Цель
Для кого эта книга
Основы Интернета
Зачем разрабатывать политику безопасности
Основные типы политики
Что там должно быть
Получение разрешения
Претворение политики в жизнь

Примеры описания общих принципов
Угрозы/видимость
Уязвимость/последствия
Матрица профиля
Таблица 3 1 Матрица профиля риска
Учет информационных ценностей
Система общего назначения
Критические приложения
Классификация данных
Типичная архитектура подключения к Интернету

Таблица 4 2 Использование средств
Удаленный доступ
Коммутируемое соединение
Telnet/X Windows
Переносные компьютеры
Электронная почта
Публикация информации
Исследования
Электронная коммерция
Электронный обмен данными

Информационные транзакции
Финансовые транзакции
Таблица 4 3 Платежи и финансовые транзакции
Постоянная доступность для взаимодействия
Легкость использования


Единовременная регистрация
Разработка пользовательского интерфейса
Идентификация и аутентификация
Статическая аутентификация
Устойчивая аутентификация Этот

Низкий риск
Средний риск
Высокий риск
Политика администрирования паролей
Политика для устойчивой аутентификации
Электронные подписи и сертификаты
Контроль за импортом программ
Защита от вирусов
Низкий риск
Средний риск

Высокий риск
Контроль интерактивных программ
Средний риск
Высокий риск
Лицензирование программ
Низкий риск
Среднийвысокий риск
Шифрование
Общая политика для шифрования
Среднийвысокий

Удаленный доступ
Виртуальные частные сети (Virtual Private Networks)
Архитектура системы
Виртуальные частные сети (Virtual Private Networks)
Удаленный доступ к системе
Доступ к внутренним базам данных
Использование нескольких брандмауэров
Улаживание происшествий с безопасностью
Введение в обнаружение происшествия
Методы обнаружения происшествия

Ответные действия
Политика обнаружения атаки низкий риск
Политика обнаружения атаки средний риск
Политика обнаружения атаки высокий риск
Организационные меры
Ответственность должностных лиц за безопасность
Допустимое использование
Политика использования Интернета низкий риск
Политика использования Интернета средний риск
Политика использования Интернета высокий риск

Сохранение конфиденциальности личной информации (privacy)
Низкий и средний риск
Обучение пользователей
Обучение безопасности в Интернете низкий риск
Обучение безопасности в Интернете средний риск
Обучение безопасности в Интернете высокий риск
Основы и цель
Аутентификация
Анализ возможностей маршрутизации и проксисерверов
Маршрутизация источника

Фальсификация IPадреса
Типы брандмауэров
Шлюзы с фильтрацией пакетов
Прикладные шлюзы
Низкий риск Когда для входящих
Гибридные или сложные шлюзы
Рейтинг
Таблица 6 1 Риски безопасности
Экранированный хост
Экранированная подсеть

Интранет
Администрирование брандмауэра
Квалификация администратора брандмауэра
Удаленное администрирование брандмауэра
Низкий риск
Средний риск
Высокий риск
Зарегистрированные пользователи
Архивные копии брандмауэра
Доверительные взаимосвязи в сети

Высокий риск
Средний риск низкий риск
Виртуальные частные сети (VPN)
Отображение имен в адреса с помощью DNS
Целостность системы
Документация
Физическая безопасность брандмауэра
Действия при попытках нарушения безопасности
Восстановление сервисов
Усовершенствование брандмауэра

Пересмотр политики безопасности для брандмауэра
Системные журналы (сообщения о событиях и итоговые отчеты)
Примеры политик
Низкий риск
Средний риск
Высокий риск
Примеры специфических политик для отдельных сервисов
Начальник отдела
Сотрудник отдела автоматизации
Поиск информации в Интернете с помощью браузера

Примеры политик для поиска информации
Низкий риск
Средний риск
Высокий риск
Вебсервера
Примеры политик вебсерверов
Низкий риск
Средний риск
Высокий риск
Использование электронной почты

Основы email
SMTP
POP
IMAP
MIME
Потенциальные проблемы с электронной почтой
Случайные ошибки
Персональное использование
Маркетинг
Угрозы связанные с электронной почтой

Фальшивые адреса отправителя
Перехват письма
Содержание раздела







где провести день рождения ребенка - детские праздники на нашем сайте