
- •Практическая работа №2.
- •Практическая работа 3.
- •Практическая работа 4.
- •Нажать кнопку Далее.
- •Практическая работа 5
- •Практическая работа 6
- •Практическая работа 7.
- •Практическая работа 8
- •Разработка.
- •Внедрение
- •3. Аудит и контроль Администратор локальной сети обязан:
- •Пользователи обязаны:
- •4. Пересмотр и корректировка
Внедрение
Обеспечение информационной безопасности компании делится на две основных подзадачи: обеспечение информационной безопасности клиентских устройств и инфраструктуры передачи данных. Для защиты клиентских устройств мы предлагаем использовать решение Symantec Endpoint Security.
В качестве решения для защиты от спама, мы предлагаем использовать решение Iron Port.
Устройства безопасности корпоративной электронной почты IronPort С-series предназначены для защиты от почтовых угроз. Эти устройства построены на собственной операционной системе IronPort AsyncOS. Оптимизированная для передачи сообщений, AsyncOS является фундаментом, который позволяет одном устройству IronPort С-series обрабатывать почту более чем в десять раз эффективнее, чем традиционные системы, основанные на Unix.
Для защиты инфраструктуры передачи данных мы предлагаем использовать межсетевой экран Cisco ASA 5500. Многофункциональный программно-аппаратный комплекс Cisco ASA 5500 предназначен для решения сразу нескольких задач - разграничения доступа к сетевым ресурсам, защиты от атак, защиты взаимодействия с удаленными территориями,
блокирования вирусов, червей, шпионского ПО и других вредоносных программ. Это достигается за счет объединения в одном устройстве лучших в своем классе защитных средств - межсетевого экрана Cisco Pix, системы предотвращения атак Cisco IPS и Cisco VPN 3000 Concentrator. Модульная архитектура Cisco Adaptive Identification and Mitigation (AIM) позволяет наращивать защитные возможности Cisco ASA 5500 новыми функциями контроль web-трафика (фильтрация URL), антивирусная защита, антифишинг, Network Admission Control и т. п. Наряду с использованием ПО обеспечения безопасности клиентских устройств, Cisco ASA создает двухуровневую систему обеспечения безопасности.
3. Аудит и контроль Администратор локальной сети обязан:
Подготовка и сохранение резервных копий данных, их периодическая проверка и уничтожение;
Установка и конфигурирование необходимых обновлений для операционной системы и используемых программ;
Установка и конфигурирование нового аппаратного и программного обеспечения;
Создание и поддержание в актуальном состоянии пользовательских учётных записей;
Ответственность за информационную безопасность в компании;
Устранение неполадок в системе;
Планирование и проведение работ по расширению сетевой структуры предприятия;
Документирование всех произведенных действий.
Пользователи обязаны:
Знать и соблюдать законы, правила, принятые в нормативных документах, ПБ, процедуры безопасности.
Использовать доступные защитные механизмы для обеспечения конфиденциальности и целостности своей информации.
Выбирать устойчивые пароли, регулярно менять их.
Информировать администратора или руководство о нарушении безопасности и иных подозрительных ситуациях.
Не совершать неавторизованной работы с данными.
Всегда сообщать корректную, идентификационную и аутентификационную информацию, не пытаясь работать от имени других пользователей.
Знать и соблюдать процедуры для предупреждения проникновения зловредного кода, для его обнаружения и уничтожения.
Знать способы выявления ненормального поведения конкретных систем.
Знать и соблюдать правила поведения в экстренных ситуациях и последовательность действий при ликвидации последовательности аварии.
Подключение к Интернету только при преследовании следующих целей:
Получение информации из Интернета;
Размещение в Интернете своей информации о предоставляемых услугах, продаваемых товарах и т.д.
Организация совместной работы удаленных офисов или работников на дому.
Настройка сервера, обеспечивающая безопасный обмен данными.
При нарушении ПБ служащие несут ответственность перед законом, в частности перед предприятием.