× Многие антивирусы определят 3proxy как потенциально нежелательную программу (PUA). Некоторые версии определяют отдельные компоненты 3proxy как Trojan.Daemonize, Backdoor.Daemonize и т.д. Это может приводить к предупреждению браузера на странице загрузки. 3proxy не имеет никакого функционала кроме заявленного. Объяснение такой классификации имеется, например, у Microsoft.

RFC2196: Руководство по безопасности предприятия



Network Working Group                                      B. Fraser
Request for Comments: 2196                                    Editor
FYI: 8                                                       SEI/CMU
Obsoletes: 1244                                       September 1997
Category: Informational


                  Руководство по безопасности предприятия


Статус данного руководства

   Это руководство предоставляет информацию для Интернет-сообщества. Оно
   не определяет какого-либо стандарта Интернет. Распространение данного
   документа не ограничено.

Резюме

   Эта  книга  является  руководством  по  созданию  политики и процедур
   компьютерной    безопасности    для   организаций   имеющих   системы
   подключенные   к  Интернет.  Цель  руководства  -  дать  практические
   инструкции  для администраторов пытающихся защитить свою информацию и
   сетевые  службы.  Затрагивается  тематика  содержания и формаирования
   политики,   широкий   спектр   проблем  технических  систем,  сетевой
   безопасности и ответов на инциденты.

Содержание

1.   Введение
1.1  Цель этой книги
1.2  На кого рассчитан данный документ
1.3  Определения
1.4  Кроме того
1.5  Основной подход
1.6  Оценка угроз
2.   Политики безопасности
2.1  Что такое политика безопасности и зачем она нужна?
2.2  Что составляет хорошую политику безопасности?
2.3  Поддержание гибкости политики
3.   Architecture.................................................... 11
3.1  Objectives...................................................... 11
3.2  Network and Service Configuration............................... 14
3.3  Firewalls....................................................... 20
4.   Security Services and Procedures................................ 24
4.1  Authentication.................................................. 24
4.2  Confidentiality................................................. 28
4.3  Integrity....................................................... 28
4.4  Authorization................................................... 29
4.5  Access.......................................................... 30
4.6  Auditing........................................................ 34
4.7  Securing Backups................................................ 37
5.   Security Incident Handling...................................... 37
5.1  Preparing and Planning for Incident Handling.................... 39
5.2  Notification and Points of Contact.............................. 42
5.3  Identifying an Incident......................................... 50
5.4  Handling an Incident............................................ 52
5.5  Aftermath of an Incident........................................ 58
5.6  Responsibilities................................................ 59
6.   Ongoing Activities.............................................. 60
7.   Tools and Locations............................................. 60
8.   Mailing Lists and Other Resources............................... 62
9.   References...................................................... 64