Охрана окружающей среды



         

Экология и безопасность жизнедеятельности

Идея ноосферы, ответственности человека за судьбу биосферы, а, следовательно, и за будущее человечества, сформулированная нашим соотечественником В. И. Вернадским, родилась в качестве альтернативы воззрению на мир как на безграничную кладовую ресурсов.
Сегодня нет острой необходимости доказывать, что принцип потребительства, точнее, условия природно-материальной жизни общества, послужившие его основанием, по существу уже исчерпаны. Изменения в биосфере, являющиеся результатом активной человеческой деятельности в нынешнем столетии (повышение температуры поверхности Земли, глобальное загрязнение воды, воздуха и почвы, опустынивание планеты, загрязнение Мирового океана, разрушение озонного слоя), известны сейчас каждому человеку. Поэтому современные концепции природопользования должны базироваться на принципах гармоничной оптимизаций условий взаимодействия человека с природой.

Концепция экосистемы
Случайные изменения среды
Безопасность в чрезвычайных ситуациях

Охрана окружающей среды и обеспечение экологической безопасности

Информационно-аналитический обзор, составленный комитетом по природным ресурсам и охране окружающей среды посвящен описанию экологической обстановки в Ленинградской области, организации государственного экологического контроля, эффективности использования природных ресурсов, организации работы органов государственной власти по обеспечению экологической безопасности.
Информационная база обзора основана на результатах мониторинга состояния природной среды и деятельности предприятий-природопользователей, проводимого комитетом по природным ресурсам и охране окружающей среды с привлечением специализированных организаций.

Охрана окружающей среды и обеспечение экологической безопасности (1)
Охрана окружающей среды и обеспечение экологической безопасности (2)
Охрана окружающей среды и обеспечение экологической безопасности (3)

Самоучитель по Development of Safety

Однажды мне позвонил клиент и попросил прийти к нему в офис. Когда я пришел, он попросил меня установить брандмауэр, чтобы обезопасить свою сеть. Перед тем. как устанавливать брандмауэр, я поинтересовался о политике безопасности компании. Он с любопытством посмотрел на меня и спросил: "А зачем она мне нужна?".
В годы повального увлечения Internet такой ответ скорее является правилом, чем исключением. В организациях проводится продуманная политика управления персоналом, документация которой иногда занимает гору бумаги, но нет никакой политики информационной безопасности. Если же такая политика и разрабатывалась, то, в лучшем случае, вам вручат 5 листов бумаги, в которых описаны активы корпорации с многомиллионным оборотом.

Введение
Развитие сети Internet подталкивает организации к расширению своих сетей. Это помогает привлекать новых клиентов и строить взаимоотношения с ними на новой экономической основе, что, в свою очередь, вызывает потребность в новых книгах и руководствах. Кроме того, Internet открывает электронные пути к информационным активам организаций, в том числе и для взломщиков. Открытость Internet делает заботу о безопасности приоритетной задачей.

Начало работы по правилам
Разработка правил безопасности
Разработка правил безопасности - 2
Сопровождение правил
Приложения
Условные обозначения

Что собой представляет политика информационной безопасности
Также как кадровая политика подразумевает наличие четких правил, которым должны подчиняться служащие и администраторы, политика информационной безопасности определяет, каким образом компания хочет обеспечить безопасность информационных активов. Необходимо запомнить один из важнейших постулатов: информация является активами компании. Не всегда руководство компании осознает ценность информационных активов, которыми обладает, но конкуренты вполне могут заплатить тысячи и даже миллионы долларов, чтобы изучить или даже похитить эти активы.

О политике информационной безопасности
Почему важно работать по правилам
Когда необходимо иметь разработанные правила
Уменьшение степени риска
После прорыва защиты
Соответствие документации
Демонстрация усилий по управлению качеством
Каким образом нужно разрабатывать правила
Rакие правила необходимо разработать
Оценка риска/Анализ или аудит

Определение целей политики
Теперь, поскольку мы уже знаем, что собой представляют правила информационной безопасности, и располагаем поддержкой руководства, следующим этапом будет выяснение, что именно необходимо защитить. Этот вопрос выходит за рамки аппаратных средств и программного обеспечения, а охватывает всю систему целиком. Очень важно понять суть деловых операций, которые сопровождают технологический процесс.

Что должно быть защищено
Аппаратные средства и программное обеспечение
Примерный инвентаризационный список
Внекомпьютерные ресурсы
Учет трудовых ресурсов
От кого необходимо установить защиту
Анализ данных защиты
Обработка данных
Обработка данных - 2
Персонал и данные персонала

Обязанности в области информационной безопасности
Те, кто читает эту книгу с первой главы, вероятно, хотел бы, чтобы она сразу начиналась с описания разработки правил безопасности. Однако перед тем как начать разрабатывать правила безопасности, необходимо получить ясное понимание ролей и обязанностей отдельных лиц в организации по отношению к безопасности. Как уже говорилось в первых двух главах, для успеха программы информационной безопасности поддержка руководства является наиболее важным моментом.

Обязанности руководства
Комитет по управлению безопасностью
Право на информацию
Право на информацию - 2
Распределение прав на информацию
Обязанности ответственных за информацию
Согласование планов ИБ
Роль отдела информационной безопасности
Привлечение консультантов по защите
Прочие аспекты защиты информации

Физическая безопасность
Правила физической безопасности несложны, поскольку каждый понимает идею физической защиты собственности. Но хорошая политика должна охватывать не только стандартные концепции оружия, охраны и пропускных пунктов. При разработке правил также должно учитываться планирование аварийного резерва оборудования и процедуры его восстановления после аварии. В данной главе рассмотрены отдельные вопросы, которые необходимо включить в правила безопасности.

Размещение компьютеров и монтаж оборудования
Монтаж оборудования
Монтаж оборудования - 2
Замки и перегородки
Обеспечение условий в помещении
Инвентаризационный учет
Средства управления доступом
Создание средств управления доступом
Создание средств управления доступом - 2
Ограничение доступа к компьютерам

Аутентификация и безопасность сети
Безопасность сети охватывает не только Internet, но и любое сетевое подключение или интерфейс. Насколько строго обеспечивается защита любых интерфейсов, зависит от требований, предъявляемых к ним, их функционального назначения и степени доверия между обеими сторонами подсоединения. Правила защиты всей сети и внутрисетевых подключений являются частью программы безопасности сети, которая охватывает такие вопросы, как адресация сети, подсети и средства управления подключениями к сети.

Адресация сети и архитектура
Планирование сети
Планирование сети - 2
Адресация сети
Конфигурация службы именования доменов
Конфигурация службы именования доменов - 2
Преобразование сетевых адресов
Преобразование сетевых адресов - 2
Другие проблемы адресации
Правила расширения сети

Правила безопасности Internet
С развитием технологий Internet каждая организация стремится подключить к Internet свои системы и инфраструктуры. Эта книга полезна для тех, чья организация вошла в мир пользователей системы реального времени, и, поэтому, необходимо позаботиться о ее защите от вмешательства извне. Проблема в том, что многие разработчики политики безопасности организации рассматривают правила безопасности Internet как руководство по всеобщей защите сетей организации.

Подход к Internet
Вопросы архитектуры
Правила управления входящим трафиком
Правила управления входящим трафиком - 2
Защита шлюза
Защита шлюза - 2
Преобразование сетевых адресов
Разрешенные вспомогательные процедуры
Разрешенные вспомогательные процедуры - 2
Разрешенные вспомогательные процедуры - 3

Правила безопасности электронной почты
Электронная почта появилась одновременно с Internet. Сообщения отправляются практически в реачьном времени и совершенно ненавязчиво. Получатель не должен немедленно читать сообщение, потому что это не телефонный звонок. Такой подход даст отправителю возможность тщательно сформулировать сообщение.

Администрирование электронной почты
Введение права на контроль электронной почты
Обработка электронной почты
Архивирование электронной почты
Сканирование электронной почты
Сканирование электронной почты - 2
Ограничение размеров сообщений почты
Почта для конфиденциального информацией
Шифрование электронной почты
Цифровая подпись электронной почты

Вирусы, "черви" и "троянские кони"
Не проходит и недели без слухов о новых вирусах, "червях" и "троянских конях", которые инфицировали сети или компьютеры. Решение этих проблем не только требует немалых денежных затрат, но и чревато снижением объема производства, который может в дальнейшем и не быть компенсирован.

Вирусы, "черви" и "троянские кони"
Цель защиты
Определение типа защиты от вирусов
Определение типа защиты от вирусов - 2
Тестирование на вирусы
Проверка целостности системы
Распределенные и съемные носители
Правила эксплуатации стороннего ПО
Привлечение пользователей к защите от вирусов
Резюме

Шифрование
Пересылка данных через Internet должна рассматриваться как электронный эквивалент почтовых открыток. Взломщики пробуют, насколько легко выкачать эту информацию и создать ложные сеансы пользователей, которые затем могут быть использованы для создания набора параметров, определяющих настройку системы. Они могут похитить идентификационные реквизиты пользователей, а также запортить другую информацию.

Юридические вопросы
Международные правила применения шифрования
Вопросы обязательств
Управление криптографией
Эксплуатация криптографических систем
Соображения о генерировании ключей
Управление ключами
Раскрытие ключей
Хранение ключей
Пересылка ключей

Правила разработки программного обеспечения
Разработка программного обеспечения представляет собой искусство компилирования закодированных инструкций таким образом, чтобы преобразовать их в понятную программу для запуска на компьютере. Подобно иным видам искусства, базирующимся на научных теориях, ошибки и другие упущения могут привести к катастрофическим результатам. С развитием Internet недоработки в программном обеспечении, обеспечивающем функционирование Web-страниц, пересылку электронной почты или доступ к другим серверам, делают системы уязвимыми для атак извне.

Этапы разработки программного обеспечения
Определение обязанностей при разработке ПО
Утверждение правил разработки ПО
Управление доступом к ПО
Управление доступом к ПО - 2
Дополнительные соображения по поводу правил
Рекомендации по разработке аутентификации
Тестирование и документирование
Генерирование тестовых данных
Тестирование и принятие в эксплуатацию

Правила надежной работы
AUP является документом, в котором собраны все необходимые пользователям правила. В AUP собраны фрагменты правил организации, отражающие обязанности пользователей в области обеспечения безопасности. В основном, в этих фрагментах резюмируются отдельные мысли правил, и написаны они простым языком. Хороший документ AUP должен быть кратким и точным. В идеале, AUP должен занимать всего лишь несколько страниц.

Правила надежной работы
Разработка AUP
Обязанности пользователей при регистрации
Работа с системами и в сети
Обязанности пользователей Internet
Ответственность организации
Контроль и исследование сетевых данных
Сбор конфиденциальных данных
Инструкции о речевых оборотах
Резюме

Согласование и внедрение
После завершения разработки правил информационной безопасности наступает этап утверждения и внедрения этих правил. Хорошо, если можно было бы доверять пользователям и всем остальным, кто имеет доступ к системам и сети организации. Для обеспечения гарантий защищенности систем и сети нужно определить правила согласования и внедрения, в которых разъясняются меры, принимаемые при нарушениях правил безопасности.

Тестирование и эффективность правил
Публикация документов правил по уведомлению
Мониторинг, средства управления
Мониторинг
Управление
Управление - 2
Меры наказания
Обязанности администраторов
Соображения по регистрации событий
Отчетность о нарушениях безопасности

Процесс пересмотра правил
Итак, в организации разработали и внедрили правила безопасности. Пользователи прошли обучение, время от времени случаются инциденты, и все осведомлены о требованиях информационной безопасности. Но мы знаем, что правила безопасности являются всего лишь средством для внедрения в работу собственных положений. Рано или поздно вы обнаружите, что некоторые правила устарели и только мешают нормальной работе.

Процесс пересмотра правил
Периодический пересмотр документов правил
Что необходимо включить в правило пересмотра
Комиссия по пересмотру правил

Глоссарий
Эти определения дадут четкое понимание терминов, которые использовались в данной книге. Чем больше технических терминов в книге, тем больше требуется информации, чтобы лучше понять содержание.

Ресурсы
Данные ресурсы представляют собой список адресов Web-узлов, документы, а также другую информацию, которая может оказаться полезной при разработке правил информационной безопасности и внедрении программы защиты информации в вашей организации. Информацию по вопросам безопасности можно получать из самых разных источников.

Живучесть
Криптографические правила и нормативы
Ссылки на правила безопасности
Группы реагирования на инциденты
Информация о реагировании на инциденты
Защита от вирусов
Информация поставщиков о средствах защиты
Информационные ресурсы по безопасности
Публикации по вопросам защиты
Промышленные консорциумы и объединения

Примеры правил
На протяжении всей этой книги предлагались примеры формулировок правил. По отдельности они представляют собой довольно полезные образцы, но, как известно, люди хотят иметь полное представление о полном наборе правил. В этом приложении представлены три различных экземпляра правил, которые были взяты из документов, разработанных автором для различных организаций.

Контроль и конфиденциальность
Правило хранения данных
Запрещенная деятельность и судебные процессы
Интеллектуальная собственность
Защита от вирусов
Дисциплинарные взыскания
Обязательство
Пример правил безопасности электронной почты
Администрирование электронной почты
Защита электронной почты от вирусов


Основы проектирования реляционных баз данных
Самоучитель по Development of Safety
Хранилища данных - статьи
Рисование с Photoshop и Illustrator
Словарь ActionScript
Язык обработки данных AWK
100 компонентов общего назначения библиотеки Delphi 5
Компилятор GNAT
Ада-95. Компилятор GNAT
Иллюстрированный самоучитель по Director MX
Иллюстрированный самоучитель по Adobe Illustrator 10
Регулярные выражения Perl и их применение
Администрирование в вопросах и ответах
Безопасность и Internet
Что такое реестр Общая теория
Энциклопедия системного администратора Linux
Контроль и ограничение пользователей Linux
Справочник компьютерных терминов
Справочник по средствам администрирования и компьютерных терминов
Практика программирования