Руководство по выработке правил разграничения доступа к ЭВМ
Цель этой работыНа кого рассчитана книга
Определения
Работы в этой области
Рассматриваемые вопросы
Почему мы нуждаемся в ПРД и СРД?
Основной подход
Организация этого документа
Руководство по выработке правил разграничения доступа к ЭВМ
Организационные вопросыКто вырабатывает ПРД?
Кого это затрагивает?
Обязанности
Общая постановка проблемы
Определение ценностей
Выявление угроз
Несанкционированный доступ
Раскрытие информации
Отказ в обслуживании
Политические проблемы
Кому разрешено использовать ресурсы?
Что такое правильное использование ресурсов ?
Кто отвечает за предоставление доступа и надежное предоставление услуг?
Кто может иметь привилегии системного администратора?
Каковы права и обязанности пользователей?
Каковы права и обязанности системного администратора по отношению к пользователям?
Что делать с конфиденциальной информацией?
Что происходит при нарушениях ПРД
Что нужно делать в ответ на нарушение ПРД
Что делать, когда ваши местные пользователи нарушают ПРД другой организации?
Определение того, с кем связываться во внешних организациях
Каковы обязанности перед вашими соседями и другими организациями Интернета?
Проблема процедур улаживания инцидента
Закрыть или открыть
Интерпретация ПРД
Публикация ПРД
Руководство по выработке правил разграничения доступа к ЭВМ
Создание СРДПРД определяют, что нужно защищать.
Идентификация возможных проблем
Точки вхождения
Неправильно сконфигурированные АС
Программные ошибки
Угрозы от "своих"
Выбор мер безопасности для защиты ценностей наиболее эффективным способом
Выбор правильного набора мер безопасности
Использование здравого смысла
Использование нескольких стратегий для защиты ценностей
Физическая секретность
Процедуры для выявления несанкционированных задач в АС
Наблюдение за использованием АС
Средства для наблюдения за АС
Вход в АС
Наблюдающее программное обеспечение
Другие средства
Меняйте график наблюдения
Определите действия, предпринимаемые при подозрении на несанкционированную задачу
Взаимодействие с людьми при организации защиты
Обучение пользователей
Правильное использование регистрационного имени и СВТ
Процедуры управления регистрационным именем и рабочей станцией
Выявление неправильного использования регистрационного имени
Процедуры доклада о возникших проблемах
Обучение администраторов СВТ
Процедуры контроля регистрационных имен
Процедуры контроля за конфигурацией
Процедуры восстановления - архивные копии
Процедуры докладов о проблемах
Ресурсы, закрывающие бреши в защите
Сетевые соединения и "горящие стены"
Конфиденциальность
Шифрование( аппаратное и программное)
Электронная почта с повышенной защитой
Аутентификация отправителя
Целостность информации
Контрольные суммы
Криптографические контрольные суммы
Ограничение сетевого доступа
Таблицы маршрутизации шлюза
Фильтрация пакетов маршрутизатором
Системы аутентификации
Керберос
Смарт-карты
Книги, списки и инфоpмационные источники
Списки pассылки по безопасности
Списки pассылки о сетях
Гpуппы быстpого pеагиpования
Администpативные бюллетени DDN
Список системных администpатоpов
Списки о конкpетных ОС
Пpофессиональные общества и жуpналы
Аудирование
Взаимодействие между администраторами
Система пpедупpеждения клиентов Sun
Довеpенные аpхивные сеpвеpа
Руководство по выработке правил разграничения доступа к ЭВМ
Проверка безопасности СРДОрганизуйте плановые тренировки
Проверьте действие мер безопасности
Меры контроля за регистрационными именами
Меры контроля за паролями
Выбор пароля
Процедуры изменения паролей
Меры контроля за конфигурацией
Нестандартные конфигурации
Руководство по выработке правил разграничения доступа к ЭВМ
ОбзорИмейте план, которому вы будете следовать в случае инцидента
Порядок рассмотрения материала раздела помогает составить план действий
Возможные цели эффективного улаживания инцидента
Рекомендации по разработке ПРД
Что случилось на самом деле?
Область распространения инцидента
Возможные типы уведомлений
Четкость
Конкретность
Выбор языка
Уведомление людей
Связь с прессой - пресс-релизы
Кого следует привлечь?
Ответные действия
Что вы будете делать?
Назначьте одного координатора
Установление с контактов с пpавоохpанительными оpганами
Фоpмальные и нефоpмальные юpидические пpоцедуpы
Документирование
Руководство по выработке правил разграничения доступа к ЭВМ
ОбзорЛиквидация уязвимых мест
Разрушение ценностей
Очистка
Уроки на будущее
Храните журнал защиты
Учтите опыт инцидента
Другие методы и устройства защиты
Книги, списки, информационные источники
Образуйте подгруппу
Установление механизмов обновления ПРД и СРД
Процедуры сообщения о проблемах
Cсылки
Руководство по выработке правил разграничения доступа к ЭВМ
Аннотиpованная библиогpафияКомпьютеpные законы
Компьютерная безопасность
Этика
Интернетовский червь
Национальный центр компьютерной безопасности
Дополнительные публикации NCSC
Списки контрольных вопросов по безопасности
Дополнительные публикации
Труды ТИИЭР
Язык C++ далее
С++ для начинающих далее