Network Working Group B. Fraser
Request for Comments: 2196 Editor
FYI: 8 SEI/CMU
Obsoletes: 1244 September 1997
Category: Informational
Руководство по безопасности предприятия
Статус данного руководства
Это руководство предоставляет информацию для Интернет-сообщества. Оно
не определяет какого-либо стандарта Интернет. Распространение данного
документа не ограничено.
Резюме
Эта книга является руководством по созданию политики и процедур
компьютерной безопасности для организаций имеющих системы
подключенные к Интернет. Цель руководства - дать практические
инструкции для администраторов пытающихся защитить свою информацию и
сетевые службы. Затрагивается тематика содержания и формаирования
политики, широкий спектр проблем технических систем, сетевой
безопасности и ответов на инциденты.
Содержание
1. Введение
1.1 Цель этой книги
1.2 На кого рассчитан данный документ
1.3 Определения
1.4 Кроме того
1.5 Основной подход
1.6 Оценка угроз
2. Политики безопасности
2.1 Что такое политика безопасности и зачем она нужна?
2.2 Что составляет хорошую политику безопасности?
2.3 Поддержание гибкости политики
3. Architecture.................................................... 11
3.1 Objectives...................................................... 11
3.2 Network and Service Configuration............................... 14
3.3 Firewalls....................................................... 20
4. Security Services and Procedures................................ 24
4.1 Authentication.................................................. 24
4.2 Confidentiality................................................. 28
4.3 Integrity....................................................... 28
4.4 Authorization................................................... 29
4.5 Access.......................................................... 30
4.6 Auditing........................................................ 34
4.7 Securing Backups................................................ 37
5. Security Incident Handling...................................... 37
5.1 Preparing and Planning for Incident Handling.................... 39
5.2 Notification and Points of Contact.............................. 42
5.3 Identifying an Incident......................................... 50
5.4 Handling an Incident............................................ 52
5.5 Aftermath of an Incident........................................ 58
5.6 Responsibilities................................................ 59
6. Ongoing Activities.............................................. 60
7. Tools and Locations............................................. 60
8. Mailing Lists and Other Resources............................... 62
9. References...................................................... 64