Введение………………………………………………………………………………3
Глава 1, 1 Описание информационной структуры компании……………………4
2 Общая схема сети компании………………………………………………………6
3 Классификация и анализ возможных источников угроз для информации,
3.1 Базовые виды угроз информационной безопасности,
3.1.1 Нарушение доступности…………………………………………………………………………8
3.1.2 Нарушение конфиденциальности……………………………………………9
3.1.3 Нарушение аутентичности,
3.1.4 Нарушение целостности………………11
3.2 Специализированные интернет угрозы,
3.2.1 Вирусы………………………13
3.2.2 Компьютерные черви…………………………………………………………14
3.2.3 Троянские кони………………………………………………………………15
3.2.4 Эксплойты……………………………………………………………………16
3.3 Прочие угрозы, 3.3.1 Спам……………………………………………………17
3.3.2 Фишинг………………………………………………………………………18
3.3.3 Ботнеты………………………………………………………………………19
3.3.4 Социальный инжиниринг……………………………………………………20
3.3.5 DoS/DDoS атаки………………………………………………………………21
3.3.6 Уязвимости в клиентских приложениях ……………………………………22
4 Общие положения, постановка задач……………………………………………23
5. Общие рекомендации по разработке политики информационной безопасности………………………………………………………………………24
Глава 2
6 Общие положения
6.1 Цели политики информационной безопасности………………………………………………………………………26
6.2 Области применения политики информационной безопасности