Сайты ТУСУРа

Основы информационной безопасности

Учебное пособие для практических и семинарских занятий

Учебное пособие предназначено для проведения практических и семинарских занятий по курсу «Основы информационной безопасности» для специальностей: Защищенные системы связи и Информационная безопасность телекоммуникационных систем. Представлены описания содержания стандарта ISO 17799 (Ч.I.) и программного комплекса для анализа рисков (Ч.II.), методики выполнения работ и контрольные задания и вопросы.

Кафедра радиотехнических систем

Библиографическая запись:

Голиков, А. М. Основы информационной безопасности: Учебное пособие для практических и семинарских занятий [Электронный ресурс] / А. М. Голиков. — Томск: ТУСУР, 2007. — 154 с. — Режим доступа: https://edu.tusur.ru/publications/1017
Автор:   Голиков А. М.
Год издания: 2007
Количество страниц: 154
Скачиваний: 7645

Оглавление (содержание)

Введение

Часть 1: Политика безопасности

1.1 Политика безопасности

1.1.1 Основные положения политики обеспечения информационной безопасности

1.1.2 Анализ и обновление

1.1.3 Организационные меры по обеспечению безопасности

1.1.4 Классификация и управление ресурсами

1.2 Безопасность персонала

1.2.1 Безопасность при выборе персонала и работе с ним

1.2.2 Тренинги пользователей

1.2.3 Реагирование на инциденты в области безопасности, а также сбои и неисправности

1.2.4 Физическая безопасность

1.2.5 Безопасность кабельной системы

1.2.6 Безопасное уничтожение отработавшего оборудования

1.2.7 Безопасность рабочего места

1.3. Управление коммуникациями и процессами

1.3.1 Служебные инструкции и ответственность

1.3.2 Контроль изменений в операционной среде (среды функционирования)

1.3.3 Процедуры реагирования на инциденты

1.3.4 Разграничение ответственности путем разделения обязанностей

1.3.5 Разделение ресурсов

1.3.6 Защита от вредоносного программного обеспечения (вирусов, троянских коней)

1.3.7 Управление внутренними ресурсами

1.3.8 Управление сетью

1.3.9 Безопасность носителей данных

1.3.10 Безопасность при передаче информации и программного обеспечения

1.4 Контроль доступа

1.4.1 Политика контроля доступа

1.4.2 Управление доступом пользователя

1.4.3 Ответственность пользователей

1.4.4 Контроль и управление удаленного (сетевого) доступа

1.4.5 Контроль доступа в операционную систему

1.4.6 Контроль и управление доступом к приложениям

1.4.7 Мониторинг доступа и использования систем

1.4.8 Мобильные компьютеры и пользователи

1.5 Разработка и техническая поддержка вычислительных систем

1.5.1 Безопасность приложений

1.5.2 Средства криптографической защиты

1.5.3 Безопасность системных файлов

1.5.4 Защита рабочих данных, используемых при тестах систем

1.5.5 Контроль доступа к исходным текстам программ и библиотек

1.5.6 Процедуры контроля изменений

1.5.7 Технический обзор изменений в операционной среде

1.5.8 Ограничения на изменения прикладного ПО

1.5.9 Безопасность процессов разработки и поддержки

1.6 Управление непрерывностью бизнеса

1.6.1 Процесс управления непрерывным ведением бизнеса

1.6.2 Создание и внедрение плана непрерывности бизнеса

1.6.3 Основы планирования непрерывности бизнеса

1.6.4 Тестирование планов обеспечения непрерывности бизнеса

1.6.5 Обеспечение и переоценка планов

1.7. Соответствие системы основным требованиям

1.7.1 Соответствие требованиям законодательства

1.7.2 Соответствие политике безопасности

1.7.3 Соответствие техническим требованиям

1.7.4 Методы и средства управления системным аудитом

Часть 2: Пример типовой политики безопасности компании, имеющей выход в Интернет и обладающей ресурсами, к которым необходим доступ из Интернет

2.1 Сетевая безопасность

2.2 Локальная безопасность (безопасность рабочих станций и серверов)

2.3 Физическая безопасность

2.4 Типовые документы, основанные на стандарте безопасности ISO 17799

2.4.1 Основные требования по обеспечению внутренней ИТ- безопасности компании. Общие положения

2.4.2 Основные правила, инструкции и требования по обеспечению внутренней ИТ-безопасности компании

Часть 3: Современные методы и средства сетевой защиты

3.1 Межсетевые экраны

3.1.1 Коммутаторы

3.1.2 Пакетные фильтры

3.1.3 Шлюзы сеансового уровня

3.1.4 Посредники прикладного уровня

3.1.5 Инспекторы состояния

3.2 Системы контроля содержания

3.3 Системы контроля целостности

3.4 Системы построения VPN

3.5 Системы обнаружения атак

3.6 Системы анализа защищенности

3.7 Обманные системы

3.8 Создание типовой архитектуры безопасности корпоративной сети

Контрольные вопросы