Network Working Group B. Fraser Request for Comments: 2196 Editor FYI: 8 SEI/CMU Obsoletes: 1244 September 1997 Category: Informational Руководство по безопасности предприятия Статус данного руководства Это руководство предоставляет информацию для Интернет-сообщества. Оно не определяет какого-либо стандарта Интернет. Распространение данного документа не ограничено. Резюме Эта книга является руководством по созданию политики и процедур компьютерной безопасности для организаций имеющих системы подключенные к Интернет. Цель руководства - дать практические инструкции для администраторов пытающихся защитить свою информацию и сетевые службы. Затрагивается тематика содержания и формаирования политики, широкий спектр проблем технических систем, сетевой безопасности и ответов на инциденты. Содержание 1. Введение 1.1 Цель этой книги 1.2 На кого рассчитан данный документ 1.3 Определения 1.4 Кроме того 1.5 Основной подход 1.6 Оценка угроз 2. Политики безопасности 2.1 Что такое политика безопасности и зачем она нужна? 2.2 Что составляет хорошую политику безопасности? 2.3 Поддержание гибкости политики 3. Architecture.................................................... 11 3.1 Objectives...................................................... 11 3.2 Network and Service Configuration............................... 14 3.3 Firewalls....................................................... 20 4. Security Services and Procedures................................ 24 4.1 Authentication.................................................. 24 4.2 Confidentiality................................................. 28 4.3 Integrity....................................................... 28 4.4 Authorization................................................... 29 4.5 Access.......................................................... 30 4.6 Auditing........................................................ 34 4.7 Securing Backups................................................ 37 5. Security Incident Handling...................................... 37 5.1 Preparing and Planning for Incident Handling.................... 39 5.2 Notification and Points of Contact.............................. 42 5.3 Identifying an Incident......................................... 50 5.4 Handling an Incident............................................ 52 5.5 Aftermath of an Incident........................................ 58 5.6 Responsibilities................................................ 59 6. Ongoing Activities.............................................. 60 7. Tools and Locations............................................. 60 8. Mailing Lists and Other Resources............................... 62 9. References...................................................... 64