Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
БУДИС Степанов.doc
Скачиваний:
3
Добавлен:
01.04.2025
Размер:
16.37 Mб
Скачать
  1. Внедрение

Обеспечение информационной безопасности компании делится на две основных подзадачи: обеспечение информационной безопасности клиентских устройств и инфраструктуры передачи данных. Для защиты клиентских устройств мы предлагаем использовать решение Symantec Endpoint Security.

В качестве решения для защиты от спама, мы предлагаем использовать решение Iron Port.

Устройства безопасности корпоративной электронной почты IronPort С-series предназначены для защиты от почтовых угроз. Эти устройства построены на собственной операционной системе IronPort AsyncOS. Оптимизированная для передачи сообщений, AsyncOS является фундаментом, который позволяет одном устройству IronPort С-series обрабатывать почту более чем в десять раз эффективнее, чем традиционные системы, основанные на Unix.

Для защиты инфраструктуры передачи данных мы предлагаем использовать межсетевой экран Cisco ASA 5500. Многофункциональный программно-аппаратный комплекс Cisco ASA 5500 предназначен для решения сразу нескольких задач - разграничения доступа к сетевым ресурсам, защиты от атак, защиты взаимодействия с удаленными территориями,

блокирования вирусов, червей, шпионского ПО и других вредоносных программ. Это достигается за счет объединения в одном устройстве лучших в своем классе защитных средств - межсетевого экрана Cisco Pix, системы предотвращения атак Cisco IPS и Cisco VPN 3000 Concentrator. Модульная архитектура Cisco Adaptive Identification and Mitigation (AIM) позволяет наращивать защитные возможности Cisco ASA 5500 новыми функциями контроль web-трафика (фильтрация URL), антивирусная защита, антифишинг, Network Admission Control и т. п. Наряду с использованием ПО обеспечения безопасности клиентских устройств, Cisco ASA создает двухуровневую систему обеспечения безопасности.

3. Аудит и контроль Администратор локальной сети обязан:

  1. Подготовка и сохранение резервных копий данных, их периодическая проверка и уничтожение;

  2. Установка и конфигурирование необходимых обновлений для операционной системы и используемых программ;

  3. Установка и конфигурирование нового аппаратного и программного обеспечения;

  4. Создание и поддержание в актуальном состоянии пользовательских учётных записей;

  5. Ответственность за информационную безопасность в компании;

  6. Устранение неполадок в системе;

  7. Планирование и проведение работ по расширению сетевой структуры предприятия;

  8. Документирование всех произведенных действий.

Пользователи обязаны:

  1. Знать и соблюдать законы, правила, принятые в нормативных документах, ПБ, процедуры безопасности.

  2. Использовать доступные защитные механизмы для обеспечения конфиденциальности и целостности своей информации.

  3. Выбирать устойчивые пароли, регулярно менять их.

  4. Информировать администратора или руководство о нарушении безопасности и иных подозрительных ситуациях.

  5. Не совершать неавторизованной работы с данными.

  6. Всегда сообщать корректную, идентификационную и аутентификационную информацию, не пытаясь работать от имени других пользователей.

  7. Знать и соблюдать процедуры для предупреждения проникновения зловредного кода, для его обнаружения и уничтожения.

  8. Знать способы выявления ненормального поведения конкретных систем.

  9. Знать и соблюдать правила поведения в экстренных ситуациях и последовательность действий при ликвидации последовательности аварии.

Подключение к Интернету только при преследовании следующих целей:

  1. Получение информации из Интернета;

  2. Размещение в Интернете своей информации о предоставляемых услугах, продаваемых товарах и т.д.

  3. Организация совместной работы удаленных офисов или работников на дому.

  4. Настройка сервера, обеспечивающая безопасный обмен данными.

При нарушении ПБ служащие несут ответственность перед законом, в частности перед предприятием.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]