× Few antiviral products inadequately detect 3proxy as Trojan.Daemonize, Backdoor.Daemonize, etc and many detect 3proxy as a PUA (potentially unwanted program). It may cause browser warning on download page. 3proxy is not trojan or backdoor and contains no functionality except described in documentation. Clear explanation of this fact is given, for example, in Microsoft's article.

RFC2196: Руководство по безопасности предприятия



Network Working Group                                      B. Fraser
Request for Comments: 2196                                    Editor
FYI: 8                                                       SEI/CMU
Obsoletes: 1244                                       September 1997
Category: Informational


                  Руководство по безопасности предприятия


Статус данного руководства

   Это руководство предоставляет информацию для Интернет-сообщества. Оно
   не определяет какого-либо стандарта Интернет. Распространение данного
   документа не ограничено.

Резюме

   Эта  книга  является  руководством  по  созданию  политики и процедур
   компьютерной    безопасности    для   организаций   имеющих   системы
   подключенные   к  Интернет.  Цель  руководства  -  дать  практические
   инструкции  для администраторов пытающихся защитить свою информацию и
   сетевые  службы.  Затрагивается  тематика  содержания и формаирования
   политики,   широкий   спектр   проблем  технических  систем,  сетевой
   безопасности и ответов на инциденты.

Содержание

1.   Введение
1.1  Цель этой книги
1.2  На кого рассчитан данный документ
1.3  Определения
1.4  Кроме того
1.5  Основной подход
1.6  Оценка угроз
2.   Политики безопасности
2.1  Что такое политика безопасности и зачем она нужна?
2.2  Что составляет хорошую политику безопасности?
2.3  Поддержание гибкости политики
3.   Architecture.................................................... 11
3.1  Objectives...................................................... 11
3.2  Network and Service Configuration............................... 14
3.3  Firewalls....................................................... 20
4.   Security Services and Procedures................................ 24
4.1  Authentication.................................................. 24
4.2  Confidentiality................................................. 28
4.3  Integrity....................................................... 28
4.4  Authorization................................................... 29
4.5  Access.......................................................... 30
4.6  Auditing........................................................ 34
4.7  Securing Backups................................................ 37
5.   Security Incident Handling...................................... 37
5.1  Preparing and Planning for Incident Handling.................... 39
5.2  Notification and Points of Contact.............................. 42
5.3  Identifying an Incident......................................... 50
5.4  Handling an Incident............................................ 52
5.5  Aftermath of an Incident........................................ 58
5.6  Responsibilities................................................ 59
6.   Ongoing Activities.............................................. 60
7.   Tools and Locations............................................. 60
8.   Mailing Lists and Other Resources............................... 62
9.   References...................................................... 64