
- •Практическая работа №5 Назначение прав пользователей при произвольном управлении доступом в windows 2000(xp)
- •Практическая работа №6 Настройка параметров регистрации и аудита в Windows 2000(xp).
- •Практическая работа №7 Управление шаблонами безопасности в Windows 2000 (xp).
- •Практическая работа №8
- •Практическая работа №9
- •Практическая работа №10
- •1. Разработка
- •2. Внедрение
- •3. Аудит и контроль Администратор локальной сети обязан:
- •Пользователи обязаны:
- •4. Пересмотр и корректировка
2. Внедрение
Обеспечение информационной безопасности компании делится на две основных подзадачи: обеспечение информационной безопасности клиентских устройств и инфраструктуры передачи данных. Для защиты клиентских устройств мы предлагаем использовать решение Symantec Endpoint Security.
В качестве решения для защиты от спама, мы предлагаем использовать решение Iron Port.
Устройства безопасности корпоративной электронной почты IronPort С-series предназначены для защиты от почтовых угроз. Эти устройства построены на собственной операционной системе IronPort AsyncOS. Оптимизированная для передачи сообщений, AsyncOS является фундаментом, который позволяет одном устройству IronPort С-series обрабатывать почту более чем в десять раз эффективнее, чем традиционные системы, основанные на Unix.
Для защиты инфраструктуры передачи данных мы предлагаем использовать межсетевой экран Cisco ASA 5500. Многофункциональный программно-аппаратный комплекс Cisco ASA 5500 предназначен для решения сразу нескольких задач - разграничения доступа к сетевым ресурсам, защиты от атак, защиты взаимодействия с удаленными территориями,
блокирования вирусов, червей, шпионского ПО и других вредоносных программ. Это достигается за счет объединения в одном устройстве лучших в своем классе защитных средств - межсетевого экрана Cisco Pix, системы предотвращения атак Cisco IPS и Cisco VPN 3000 Concentrator. Модульная архитектура Cisco Adaptive Identification and Mitigation (AIM) позволяет наращивать защитные возможности Cisco ASA 5500 новыми функциями контроль web-трафика (фильтрация URL), антивирусная защита, антифишинг, Network Admission Control и т. п. Наряду с использованием ПО обеспечения безопасности клиентских устройств, Cisco ASA создает двухуровневую систему обеспечения безопасности.
3. Аудит и контроль Администратор локальной сети обязан:
Информировать руководство об эффективности существующей ПБ и о технических мерах, которые могут улучшить защиту.
Обеспечить защиту оборудования лок. сети, в том числе интерфейсов с другими сетями.
Оперативно и эффективно реагировать на события, таящие угрозу.
Использовать проверенные средства аудита и обнаружения подозрительных ситуаций.
Ежедневно анализировать регистрационную информацию, относящуюся к сети в целом и к файловым серверам в частности.
Пользователи обязаны:
Знать и соблюдать законы, правила, принятые в нормативных документах, ПБ, процедуры безопасности.
Использовать доступные защитные механизмы для обеспечения конфиденциальности и целостности своей информации.
Выбирать устойчивые пароли, регулярно менять их.
Информировать администратора или руководство о нарушении безопасности и иных подозрительных ситуациях.
Не совершать неавторизованной работы с данными.
Всегда сообщать корректную, идентификационную и аутентификационную информацию, не пытаясь работать от имени других пользователей.
Знать и соблюдать процедуры для предупреждения проникновения зловредного кода, для его обнаружения и уничтожения.
Знать способы выявления ненормального поведения конкретных систем.
Знать и соблюдать правила поведения в экстренных ситуациях и последовательность действий при ликвидации последовательности аварии.
Подключение к Интернету только при преследовании следующих целей:
получение информации из Интернета;
размещение в Интернете своей информации о предоставляемых услугах, продаваемых товарах и т.д.
организация совместной работы удаленных офисов или работников на дому.
Настройка сервера, обеспечивающая безопасный обмен данными.
При нарушении ПБ служащие несут ответственность перед законом, в частности перед предприятием.