- •Приложение практика 4 курс. Примеры рабочих документов Пример анализа электронной почты с позиций безопасности
- •Мероприятия, направленных на повышение эффективности системы информационной безопасности Компании Обеспечение целостности данных и отказоустойчивости информационной системы
- •Защита от несанкционированного доступа
- •Взаимодействие с другими подразделениями Компании
- •Пример регулярных мероприятий
- •Пример мероприятий с определенными сроками выполнения
- •Рекомендации по обеспечению информационной безопасности на уровне пользователя Рекомендации по организации защиты локальной сети
- •Рекомендации по организации работы пользователя в сети
- •Рекомендации по организации рабочего места пользователя
- •Пример технического паспорта существующей системы в разрезе информационной безопасности
- •1. Структурные схемы
- •2. Перечень компонентов подсистемы связи лвс Компании и Интернет
- •3. Список персонала, обслуживающего систему, и пользователей
- •Правила преобразования адресов и правила доступа из внутренней сети
- •Пример описания информационных потоков в квс Компании
- •Пример Положения о локальной вычислительной сети Компании
- •1. Основные понятия и сокращения
- •2. Назначение и задачи, решаемые лвс Компании
- •3. Состав и описание функционирования лвс
- •4. Обеспечение информационной безопасности лвс
- •5. Порядок доступа сотрудников к ресурсам локальной вычислительной сети
- •6. Порядок доступа сотрудников к ресурсам Интернета и электронной почты
- •7. Права и обязанности Администратора лвс
- •8. Обязанности пользователя лвс
- •Приложение 1
- •Заявка на регистрацию пользователя в лвс
- •Приложение 2
- •Заявка выполнена:
- •Приложение 3
- •Приложение 4
- •Приложение 5
- •Приложение 6
- •Приложение 7 Заявка об изменении сетевого ресурса
- •Приложение 8
- •Приложение 9
Мероприятия, направленных на повышение эффективности системы информационной безопасности Компании Обеспечение целостности данных и отказоустойчивости информационной системы
Для обеспечения целостности данных и бесперебойной работы информационной системы Компании в настоящее время производится ежедневное резервное копирование информации, что само по себе является полумерой. При возможном аппаратно-программном сбое системы произойдет потеря информации, восстановление которой в полном объеме в автоматическом режиме нереально. Для полного восстановления информации рекомендуется провести работы в направлении установки и настройки отказоустойчивых RAID5 массивов, в которых резервирование информации происходит “на лету”.
Одним из факторов, могущих привести к потере данных, является проникновение в ЛВС вирусных программ посредством вложения их в сообщения электронной почты либо через съемные носители информации. Проверка файлов, копируемых со съемных носителей, осуществляется с помощью постоянно обновляемой системы антивирусной защиты. Для ужесточения вирусного контроля предлагается установить сервер внешней электронной почты под управлением UNIX-like системы.
Установка обновлений и исправлений программного обеспечения на функционирующую систему должна проходить после достаточного тестирования и с учетом целесообразности изменений. Подобные изменения должны быть обязательно запротоколированы для дальнейшего анализа состояний системы.
Для мониторинга состояния информационной системы целиком и ее компонентов и сигнализации об аномальных событиях ведется изучение существующих программных комплексов (Tivoli Enterprise, HP OpenView и им подобных). Введение этих систем в эксплуатацию в частности позволит настроить рабочее место оператора СБ, которое позволит отслеживать текущие изменения настроек Cisco, вероятно с их же помощью появится возможность отслеживать попытки несанкционированного доступа (с ведением протокола аудита и рассылки этого протокола заинтересованным лицам).
Защита от несанкционированного доступа
Для уменьшения риска несанкционированного доступа к информационным ресурсам Компании предлагается:
Запретить использование рабочих учетных записей и паролей для доступа с удаленных компьютеров посредством Dial-Up к сети Internet (создать отдельные учетные записи).
Запретить использование привилегированных учетных записей на компьютерах, принадлежащих другим пользователям (создание специальной учетной записи, обладающей привилегированными правами лишь на локальном компьютере).
Установить программное обеспечение, обеспечивающее аудит доступа к информационным ресурсам. Перед этим выполнить работу по поиску программного обеспечения, провести его тестирование, выявить целесообразность использования конкретного программного продукта, аппаратные требования, осуществить в случае необходимости закупку дополнительного оборудования.
Включить функцию «Intruder Detection» (обнаружение нарушителя) для учетных записей администраторов сети.
Провести работу по поиску и удалению неиспользуемых и тестовых учетных записей. Впредь создавать тестовые учетные записи только на время их использования.
Установить меру административной ответственности за нарушение правил работы в ЛВС.
Вести базу данных о правах пользователей на основе проходящих заявок.
Установить жесткие правила выноса за пределы Компании съемных носителей информации и мобильных персональных компьютеров.
