Руководство по выработке правил разграничения доступа к ЭВМ


Руководство по выработке правил разграничения доступа к ЭВМ

Цель этой работы
На кого рассчитана книга
Определения

Работы в этой области
Рассматриваемые вопросы
Почему мы нуждаемся в ПРД и СРД?
Основной подход
Организация этого документа

Руководство по выработке правил разграничения доступа к ЭВМ

Организационные вопросы
Кто вырабатывает ПРД?
Кого это затрагивает?
Обязанности
Общая постановка проблемы

Определение ценностей
Выявление угроз
Несанкционированный доступ
Раскрытие информации
Отказ в обслуживании
Политические проблемы
Кому разрешено использовать ресурсы?
Что такое правильное использование ресурсов ?
Кто отвечает за предоставление доступа и надежное предоставление услуг?

Кто может иметь привилегии системного администратора?
Каковы права и обязанности пользователей?
Каковы права и обязанности системного администратора по отношению к пользователям?
Что делать с конфиденциальной информацией?
Что происходит при нарушениях ПРД
Что нужно делать в ответ на нарушение ПРД
Что делать, когда ваши местные пользователи нарушают ПРД другой организации?
Определение того, с кем связываться во внешних организациях
Каковы обязанности перед вашими соседями и другими организациями Интернета?

Проблема процедур улаживания инцидента
Закрыть или открыть
Интерпретация ПРД
Публикация ПРД

Руководство по выработке правил разграничения доступа к ЭВМ

Создание СРД
ПРД определяют, что нужно защищать.
Идентификация возможных проблем
Точки вхождения
Неправильно сконфигурированные АС
Программные ошибки

Угрозы от "своих"
Выбор мер безопасности для защиты ценностей наиболее эффективным способом
Выбор правильного набора мер безопасности
Использование здравого смысла
Использование нескольких стратегий для защиты ценностей
Физическая секретность
Процедуры для выявления несанкционированных задач в АС
Наблюдение за использованием АС
Средства для наблюдения за АС
Вход в АС

Наблюдающее программное обеспечение
Другие средства
Меняйте график наблюдения
Определите действия, предпринимаемые при подозрении на несанкционированную задачу
Взаимодействие с людьми при организации защиты
Обучение пользователей
Правильное использование регистрационного имени и СВТ
Процедуры управления регистрационным именем и рабочей станцией
Выявление неправильного использования регистрационного имени
Процедуры доклада о возникших проблемах

Обучение администраторов СВТ
Процедуры контроля регистрационных имен
Процедуры контроля за конфигурацией
Процедуры восстановления - архивные копии
Процедуры докладов о проблемах
Ресурсы, закрывающие бреши в защите
Сетевые соединения и "горящие стены"
Конфиденциальность
Шифрование( аппаратное и программное)

Электронная почта с повышенной защитой
Аутентификация отправителя
Целостность информации
Контрольные суммы
Криптографические контрольные суммы
Ограничение сетевого доступа
Таблицы маршрутизации шлюза
Фильтрация пакетов маршрутизатором
Системы аутентификации
Керберос

Смарт-карты
Книги, списки и инфоpмационные источники
Списки pассылки по безопасности
Списки pассылки о сетях
Гpуппы быстpого pеагиpования
Администpативные бюллетени DDN
Список системных администpатоpов

Списки о конкpетных ОС
Пpофессиональные общества и жуpналы
Аудирование
Взаимодействие между администраторами
Система пpедупpеждения клиентов Sun
Довеpенные аpхивные сеpвеpа

Руководство по выработке правил разграничения доступа к ЭВМ

Проверка безопасности СРД
Организуйте плановые тренировки
Проверьте действие мер безопасности

Меры контроля за регистрационными именами
Меры контроля за паролями
Выбор пароля
Процедуры изменения паролей
Меры контроля за конфигурацией
Нестандартные конфигурации

Руководство по выработке правил разграничения доступа к ЭВМ

Обзор
Имейте план, которому вы будете следовать в случае инцидента
Порядок рассмотрения материала раздела помогает составить план действий
Возможные цели эффективного улаживания инцидента

Рекомендации по разработке ПРД
Что случилось на самом деле?
Область распространения инцидента
Возможные типы уведомлений
Четкость
Конкретность
Выбор языка
Уведомление людей
Связь с прессой - пресс-релизы

Кого следует привлечь?
Ответные действия
Что вы будете делать?
Назначьте одного координатора
Установление с контактов с пpавоохpанительными оpганами
Фоpмальные и нефоpмальные юpидические пpоцедуpы
Документирование

Руководство по выработке правил разграничения доступа к ЭВМ

Обзор

Ликвидация уязвимых мест
Разрушение ценностей
Очистка
Уроки на будущее
Храните журнал защиты
Учтите опыт инцидента
Другие методы и устройства защиты
Книги, списки, информационные источники
Образуйте подгруппу
Установление механизмов обновления ПРД и СРД

Процедуры сообщения о проблемах
Cсылки

Руководство по выработке правил разграничения доступа к ЭВМ

Аннотиpованная библиогpафия
Компьютеpные законы
Компьютерная безопасность
Этика

Интернетовский червь
Национальный центр компьютерной безопасности
Дополнительные публикации NCSC
Списки контрольных вопросов по безопасности
Дополнительные публикации
Труды ТИИЭР

Базы данных Oracle - статьи

С течением времени бизнес-приоритеты изменяются. Предприятия реорганизуются, приобретают другие предприятия, “наращивают мускулы” некоторых приложений и сокращают использование других. При всех этих изменениях компании сталкиваются с проблемой эффективного и экономного предоставления своих ресурсов для приведения их в соответствие с бизнес-приоритетами. Чтобы получить данные там, где вы этого хотите, и когда вы испытываете в них необходимость, требуются сложные технологии интеграции информации.
Oracle Database 10g предлагает устойчивые и полные решения для разрешения всех ваших требований к интеграции информации. Эти решения обеспечивают доступ к информации тогда и в том месте, где в ней возникает необходимость, оптимизируя доступ к этой информации независимо от ее физического местоположения. Они интегрируют информацию во всей распределенной среде, будь то в пределах grid, или для нескольких автономных систем, или для некоторой их комбинации.

Расщепление большой таблицы
Порядок срабатывания триггеров
Пример построения автоматизированного управления дисками (ASM)
Сложные вопросы
Аудит в XML-формате

Установка Oracle Real Time Decisions
Bitmap-индекс или B*tree-индекс
Понимание индексов на основе битовых карт
Разбираемся с индексами на основе битовых карт

Кэширование и организация пула
ORACLE и коммерческая GRID
Сжатие таблиц в СУБД Oracle9i Release 2: Анализ эффективности
Преобразование запросов, основанное на стоимости
Oracle10: шифруем данные
Заморочки от Oracle, или знать бы, где упасть

Ссылки на курсор
Два критерия профессионализма
Новые тенденции в СУБД Oracle9i
Решения "растут" на деревьях
Data Mining от Oracle: настоящее и будущее

Сценарии возникновения
Самонастраивающаяся база данных: управляемые приложения и настройка SQL
Объекты настройки STS (SQL Tuning Set)
Комментарии к статье Ч.Бергера
Как организовать двойную парольную защиту данных в Oracle
Подготовка схемы для редакций объектов

Шифруем свои ресурсы данных
Особенности обработки ошибок сервера базы данных Oracle
Оптимизированная платформа для Oracle BI-хранилищ данных
Краткий технический обзор грид-сервера хранения данных HP Oracle Exadata
Детальный аудит для практических целей

Oracle: ваш первый шаг к web-службам
Как организовать горячий резерв БД
Интервью Сергея Кузнецова с Вадимом
Java и Oracle - это очень просто
Java и данные из Oracle - все очень просто

Java и данные из Oracle в web – все очень просто
К каждой строке охранника приставишь!
Механизмы блокирования
Задание свойств столбца доступа в таблице
Специальные привилегии для избранных

Правка обычных столбцов таблицы
Не только защита строк, но и страховка пользователей
Защита на уровне строк
Защита на уровне строк Часть 2
Секции в реальном мире
Настройка сервера базы данных Oracle и Linux

Геометрия, слои
Вывод картографической информации средствами Oracle с использованием Web-приложения
Выводимые таблицы с хранимым результатом
Выводимые таблицы с хранимым результатом: часть 2
Когда счет идет на микросекунды
За чем следить и чем управлять при работе приложений с Oracle
Oracle Forms. Экспорт данных в Excel

Некоторые методы разрешения проблем мутации
Наследование типов объектов в Oracle
Объектно-ориентированный PL/SQL: проблемы и методы их решения
Oracle и Perl – это очень просто
Трассировка в Oracle - прошлое и настоящее

Новая версия СУБД Oracle - Oracle 11g
Статистическая информация уровня сегмента в событии 10046 Oracle 9.2
Лучшие практические методы администрирования СУБД Oracle9i
Объектно-ориентированная разработка приложений
Oracle и PHP - это очень просто

Как классифицировать текстовые документы в Oracle
Oracle: работать с текстовыми документами очень просто
Текстовые документы в Oracle
Как работать с картотекой

Глубинный анализ данных в режиме реального времени
Как взломать парольную защиту Oracle или как ее обойти
Использование кириллицы в PDF-отчётах Oracle Reports на Unix-платформах
Выдача данных из программы на PL/SQL в формате MS Word

Стабилизация плана оптимизатора в Oracle 8i/9i
Пользователь или схема?
Определение внешнего ключа
Рекурсивные запросы в Oracle
Что дает репозитарий XML DB и как с ним работать
Резервирование и восстановление с помощью программы RMAN

Планировщик заданий в Oracle
Технология сервлетов СУБД для доступа к данным БД
Готовый справочный контекст сеанса USERENV
Использование хранимых шаблонов
Формирование хранимых шаблонов в Oracle 9
Интерфейс Siebel => Oracle Server => Express Server

Сервис-ориентированный подход в бизнес-аналитике от Oracle
База данных Oracle 10g: Построение
Пространственные функции
Как обязать СУБД применять к запросам конкретные приемлемые планы
Назначение SQL*Plus
Версия Oracle 10g: специалисты по настройке запросов больше не нужны

Получение рекомендаций в виде готового сценария
Oracle Streams - универсальное средство обмена информацией
Потоки данных в Oracle - это очень просто
Шифруйте конфиденциальные данные
Анализ показателей на основе Oracle Balanced Scorecard

Поиск геопространственных данных
Телеком – модель бизнес-процессов – eTOM – Oracle
Тип данных TIME
Проверка работы конфигурации
Каждому (пользователю) свое (данное в таблице)

Как «засекретить» строки в таблице
Oracle_trace - лучшее встроенное средство диагностики?
Сколько стоит update?
В версии Oracle10 «виртуальные частные базы данных» данных стали избирательнее
Электронный бумажник Oracle

Бумажник Oracle Wallet: использование для связи по защищенным каналам
XML DB - новое измерение в организации данных в Oracle
Как зарегистрировать схему XML в XML DB и как этим воспользоваться
XMLTYPE – тип XML


Язык C++ далее
С++ для начинающих далее