Bezpieczenstwo_defensywne_Podstawy_i_najlepsze_praktyki_bezdef.pdf

(846 KB) Pobierz
Tytuł oryginału: Defensive Security Handbook: Best Practices for Securing Infrastructure
Tłumaczenie: Lech Lachowski
ISBN: 978-83-283-4722-9
© 2018 Helion S.A.
Authorized Polish translation of the English edition of Defensive Security Handbook
ISBN 9781491960387 © 2017 Lee Brotherston and Amanda Berlin
This translation is published and sold by permission of O’Reilly Media, Inc.,
which owns or controls all rights to publish and sell the same.
All rights reserved. No part of this book may be reproduced or transmitted in any form or by any means,
electronic or mechanical, including photocopying, recording or by any information storage retrieval system,
without permission from the Publisher.
Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej
publikacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą kserograficzną,
fotograficzną, a także kopiowanie książki na nośniku filmowym, magnetycznym lub innym powoduje
naruszenie praw autorskich niniejszej publikacji.
Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ich
właścicieli.
Autor oraz HELION SA dołożyli wszelkich starań, by zawarte w tej książce informacje były kompletne
i rzetelne. Nie biorą jednak żadnej odpowiedzialności ani za ich wykorzystanie, ani za związane z tym
ewentualne naruszenie praw patentowych lub autorskich. Autor oraz Wydawnictwo HELION nie ponoszą
również żadnej odpowiedzialności za ewentualne szkody wynikłe z wykorzystania informacji zawartych
w książce.
HELION SA
ul. Kościuszki 1c, 44-100 GLIWICE
tel. 32 231 22 19, 32 230 98 63
e-mail:
helion@helion.pl
WWW:
http://helion.pl
(księgarnia internetowa, katalog książek)
Drogi Czytelniku!
Jeżeli chcesz ocenić tę książkę, zajrzyj pod adres
http://helion.pl/user/opinie/bezdef
Możesz tam wpisać swoje uwagi, spostrzeżenia, recenzję.
Printed in Poland.
Kup książkę
Poleć książkę
Oceń książkę
Księgarnia internetowa
Lubię to! » Nasza społeczność
Spis treści
Przedmowa .................................................................................................................11
Wstęp ......................................................................................................................... 13
1. Tworzenie programu bezpieczeństwa ..................................................................... 19
Podwaliny
Definiowanie zespołów
Podstawowe podejście do systemu bezpieczeństwa
Ocena zagrożeń i ryzyka
Identyfikowanie
Ocena
Ograniczanie ryzyka
Monitorowanie
Nadawanie priorytetów
Tworzenie kamieni milowych
Przypadki użycia, ćwiczenia symulacyjne i praktyczne
Powiększanie zespołu i poszerzanie zestawu umiejętności
Podsumowanie
19
20
20
21
21
22
22
22
23
23
24
28
29
2. Zarządzanie aktywami i dokumentacja ................................................................... 31
Klasyfikacja informacji
Kroki wdrażania zarządzania aktywami
Definiowanie cyklu życia
Gromadzenie informacji
Śledzenie zmian
Monitorowanie i raportowanie
Wytyczne dotyczące zarządzania aktywami
Automatyzacja
Jedno źródło prawdy
Organizowanie międzywydziałowego zespołu
Przedstawiciele kadry kierowniczej
31
32
32
34
35
35
36
36
36
36
37
3
Kup książkę
Poleć książkę
Licencjonowanie oprogramowania
Definiowanie aktywów
Dokumentacja
Sprzęt sieciowy
Sieć
Serwery
Komputery stacjonarne
Użytkownicy
Aplikacje
Inne
Podsumowanie
Język
Treść dokumentu
Tematy
Przechowywanie i komunikacja
Podsumowanie
Standardy
Język
Procedury
Język
Treść dokumentu
Podsumowanie
Niedziałające procesy
Niwelowanie różnic
Budowanie własnego programu
Wytyczanie celów
Ustalanie podstaw
Zakres i tworzenie reguł i wytycznych programu
Implementacja i dokumentowanie infrastruktury programu
Wprowadzanie pozytywnego czynnika
Grywalizacja
Definiowanie procesów reagowania na incydenty
Pozyskiwanie istotnych wskaźników
Pomiary
Śledzenie stopnia powodzenia i postępu
Ważne wskaźniki
Podsumowanie
4
Spis treści
37
37
37
38
39
39
39
39
40
40
40
42
42
44
45
45
48
48
49
49
50
51
53
54
55
55
55
56
56
56
56
57
57
57
58
58
58
3. Reguły ........................................................................................................................ 41
4. Standardy i procedury ...............................................................................................47
5. Edukowanie użytkowników .....................................................................................53
Kup książkę
Poleć książkę
6. Reagowanie na incydenty .........................................................................................59
Procesy
Procesy poprzedzające incydent
Procesy związane z incydentami
Procesy następujące po incydentach
Narzędzia i technologie
Analiza dzienników zdarzeń
Analiza dysków i plików
Analiza pamięci
Analiza PCAP
Wszystko w jednym
Podsumowanie
59
59
60
62
62
63
63
64
64
65
65
7. Odtwarzanie awaryjne ............................................................................................. 67
Ustalanie celów
Zakładany punkt odtworzenia
Zakładany czas odtworzenia
Strategie odtwarzania awaryjnego
Kopie zapasowe
Rezerwy dynamiczne
Duża dostępność
Alternatywny system
Zmiana przypisania funkcji systemu
Zależności
Scenariusze
Wywoływanie przełączania awaryjnego i powrót na systemy podstawowe
Testowanie
Kwestie bezpieczeństwa
Podsumowanie
67
67
68
68
68
69
69
70
70
71
71
72
72
73
74
8. Standardy zgodności z przepisami branżowymi a frameworki .............................. 75
Standardy zgodności z przepisami branżowymi
Standard bezpieczeństwa danych kart płatniczych (PCI DSS)
Ustawa o przenośności i odpowiedzialności
w ubezpieczeniach zdrowotnych (HIPAA)
Ustawa Gramm-Leach-Bliley
Ustawa o prawach rodzinnych w zakresie edukacji i prywatności
Ustawa Sarbanesa-Oxleya
Frameworki
Cloud Control Matrix
Center for Internet Security
Control Objectives for Information and Related Technologies
75
76
76
77
78
78
79
79
79
79
Spis treści
Kup książkę
5
Poleć książkę
Zgłoś jeśli naruszono regulamin