Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Смирнова С_4_1 АСОИ_отчет по БУДИС.doc
Скачиваний:
0
Добавлен:
01.04.2025
Размер:
1.56 Mб
Скачать

2. Внедрение

Обеспечение информационной безопасности компании делится на две основных подзадачи: обеспечение информационной безопасности клиентских устройств и инфраструктуры передачи данных. Для защиты клиентских устройств мы предлагаем использовать решение Symantec Endpoint Security.

В качестве решения для защиты от спама, мы предлагаем использовать решение Iron Port.

Устройства безопасности корпоративной электронной почты IronPort С-series предназначены для защиты от почтовых угроз. Эти устройства построены на собственной операционной системе IronPort AsyncOS. Оптимизированная для передачи сообщений, AsyncOS является фундаментом, который позволяет одном устройству IronPort С-series обрабатывать почту более чем в десять раз эффективнее, чем традиционные системы, основанные на Unix.

Для защиты инфраструктуры передачи данных мы предлагаем использовать межсетевой экран Cisco ASA 5500. Многофункциональный программно-аппаратный комплекс Cisco ASA 5500 предназначен для решения сразу нескольких задач - разграничения доступа к сетевым ресурсам, защиты от атак, защиты взаимодействия с удаленными территориями,

блокирования вирусов, червей, шпионского ПО и других вредоносных программ. Это достигается за счет объединения в одном устройстве лучших в своем классе защитных средств - межсетевого экрана Cisco Pix, системы предотвращения атак Cisco IPS и Cisco VPN 3000 Concentrator. Модульная архитектура Cisco Adaptive Identification and Mitigation (AIM) позволяет наращивать защитные возможности Cisco ASA 5500 новыми функциями контроль web-трафика (фильтрация URL), антивирусная защита, антифишинг, Network Admission Control и т. п. Наряду с использованием ПО обеспечения безопасности клиентских устройств, Cisco ASA создает двухуровневую систему обеспечения безопасности.

3. Аудит и контроль Администратор локальной сети обязан:

  1. Информировать руководство об эффективности существующей ПБ и о технических мерах, которые могут улучшить защиту.

  2. Обеспечить защиту оборудования лок. сети, в том числе интерфейсов с другими сетями.

  3. Оперативно и эффективно реагировать на события, таящие угрозу.

  4. Использовать проверенные средства аудита и обнаружения подозрительных ситуаций.

  5. Ежедневно анализировать регистрационную информацию, относящуюся к сети в целом и к файловым серверам в частности.

Пользователи обязаны:

  1. Знать и соблюдать законы, правила, принятые в нормативных документах, ПБ, процедуры безопасности.

  2. Использовать доступные защитные механизмы для обеспечения конфиденциальности и целостности своей информации.

  3. Выбирать устойчивые пароли, регулярно менять их.

  4. Информировать администратора или руководство о нарушении безопасности и иных подозрительных ситуациях.

  5. Не совершать неавторизованной работы с данными.

  6. Всегда сообщать корректную, идентификационную и аутентификационную информацию, не пытаясь работать от имени других пользователей.

  7. Знать и соблюдать процедуры для предупреждения проникновения зловредного кода, для его обнаружения и уничтожения.

  8. Знать способы выявления ненормального поведения конкретных систем.

  9. Знать и соблюдать правила поведения в экстренных ситуациях и последовательность действий при ликвидации последовательности аварии.

Подключение к Интернету только при преследовании следующих целей:

  • получение информации из Интернета;

  • размещение в Интернете своей информации о предоставляемых услугах, продаваемых товарах и т.д.

  • организация совместной работы удаленных офисов или работников на дому.

Настройка сервера, обеспечивающая безопасный обмен данными.

При нарушении ПБ служащие несут ответственность перед законом, в частности перед предприятием.