Политика безопасности при работе в Интернете

Политика безопасности при работе в Интернете

Цель
Для кого эта книга

Основы Интернета
Зачем разрабатывать политику безопасности для работы в Интернете?
Основные типы политики

Политика безопасности при работе в Интернете

Что там должно быть
Получение разрешения
Претворение политики в жизнь
Примеры описания общих принципов работы в Интернете в политиках

Политика безопасности при работе в Интернете

Анализ риска
Угрозы/видимость
Уязвимость/последствия

Матрица профиля
Учет информационных ценностей
Система общего назначения
Критические приложения
Классификация данных

Политика безопасности при работе в Интернете

Коммерческие требования
Удаленный доступ
Коммутируемое соединение
Telnet/X Windows
Переносные компьютеры
Электронная почта

Публикация информации
Исследования
Электронная коммерция
Электронный обмен данными
Информационные транзакции
Финансовые транзакции
Постоянная доступность для взаимодействия
Легкость использования

Единовременная регистрация
Разработка пользовательского интерфейса

Политика безопасности при работе в Интернете

Примеры областей, для которых нужны политики
Идентификация и аутентификация
Общие политики аутентификации в Интернете
Политика администрирования паролей
Политика для устойчивой аутентификации
Электронные подписи и сертификаты
Контроль за импортом программ

Защита от вирусов
Контроль интерактивных программ
Лицензирование программ
Шифрование

Общая политика для шифрования
Удаленный доступ
Виртуальные частные сети (Virtual Private Networks)
Архитектура системы
Удаленный доступ к системе

Доступ к внутренним базам данных
Использование нескольких брандмауэров
Улаживание происшествий с безопасностью
Введение в обнаружение происшествия
Методы обнаружения происшествия
Ответные действия

Организационные меры
Ответственность должностных лиц за безопасность
Допустимое использование
Сохранение конфиденциальности личной информации (privacy)
Обучение пользователей

Политика безопасности при работе в Интернете

Основы и цель
Аутентификация
Имя/пароль
Одноразовые пароли
Анализ возможностей маршрутизации и прокси-серверов
Маршрутизация источника
Фальсификация IP-адреса
Типы брандмауэров

Шлюзы с фильтрацией пакетов
Прикладные шлюзы
Гибридные или сложные шлюзы
Рейтинг
Архитектуры брандмауэра
Хост, подключенный к двум сегментам сети
Экранированный хост
Экранированная подсеть
Интранет

Администрирование брандмауэра
Квалификация администратора брандмауэра
Удаленное администрирование брандмауэра
Зарегистрированные пользователи
Архивные копии брандмауэра
Доверительные взаимосвязи в сети
Виртуальные частные сети (VPN)
Отображение имен в адреса с помощью DNS
Целостность системы
Документация

Физическая безопасность брандмауэра
Действия при попытках нарушения безопасности
Восстановление сервисов
Усовершенствование брандмауэра
Пересмотр политики безопасности для брандмауэра
Системные журналы (сообщения о событиях и итоговые отчеты)
Примеры политик
Примеры специфических политик для отдельных сервисов
Начальник отдела

Сотрудник отдела автоматизации

Политика безопасности при работе в Интернете

Всемирная паутина - World Wide Web (WWW)
Поиск информации в Интернете с помощью браузера
Примеры политик для поиска информации
Веб-сервера
Примеры политик веб-серверов

Политика безопасности при работе в Интернете

Использование электронной почты
Основы e-mail

SMTP
POP
IMAP
MIME
Случайные ошибки
Персональное использование
Маркетинг
Угрозы, связанные с электронной почтой
Фальшивые адреса отправителя
Перехват письма

Почтовые бомбы
Угрожающие письма
Защита от фальшивых адресов
Защита от перехвата
Корректное использование электронной почты
Защита электронных писем и почтовых систем
Примеры политик безопасности для электронной почты
Хранение электронных писем

Содержание раздела







Forekc.ru
Рефераты, дипломы, курсовые, выпускные и квалификационные работы, диссертации, учебники, учебные пособия, лекции, методические пособия и рекомендации, программы и курсы обучения, публикации из профильных изданий