
- •Приложение практика 4 курс. Примеры рабочих документов Пример анализа электронной почты с позиций безопасности
- •Мероприятия, направленных на повышение эффективности системы информационной безопасности Компании Обеспечение целостности данных и отказоустойчивости информационной системы
- •Защита от несанкционированного доступа
- •Взаимодействие с другими подразделениями Компании
- •Пример регулярных мероприятий
- •Пример мероприятий с определенными сроками выполнения
- •Рекомендации по обеспечению информационной безопасности на уровне пользователя Рекомендации по организации защиты локальной сети
- •Рекомендации по организации работы пользователя в сети
- •Рекомендации по организации рабочего места пользователя
- •Пример технического паспорта существующей системы в разрезе информационной безопасности
- •1. Структурные схемы
- •2. Перечень компонентов подсистемы связи лвс Компании и Интернет
- •3. Список персонала, обслуживающего систему, и пользователей
- •Правила преобразования адресов и правила доступа из внутренней сети
- •Пример описания информационных потоков в квс Компании
- •Пример Положения о локальной вычислительной сети Компании
- •1. Основные понятия и сокращения
- •2. Назначение и задачи, решаемые лвс Компании
- •3. Состав и описание функционирования лвс
- •4. Обеспечение информационной безопасности лвс
- •5. Порядок доступа сотрудников к ресурсам локальной вычислительной сети
- •6. Порядок доступа сотрудников к ресурсам Интернета и электронной почты
- •7. Права и обязанности Администратора лвс
- •8. Обязанности пользователя лвс
- •Приложение 1
- •Заявка на регистрацию пользователя в лвс
- •Приложение 2
- •Заявка выполнена:
- •Приложение 3
- •Приложение 4
- •Приложение 5
- •Приложение 6
- •Приложение 7 Заявка об изменении сетевого ресурса
- •Приложение 8
- •Приложение 9
Взаимодействие с другими подразделениями Компании
Для повышения эффективности работы подразделений Компании рекомендуется:
При создании проектов, так или иначе затрагивающих информационную структуру, на начальном этапе проектирования согласовывать проекты с руководством Департамента информационных технологий и Службой безопасности Компании.
Разработать и придерживаться единой корпоративной политики использования информационной системы.
Пример регулярных мероприятий
№ |
Наименование |
Периодичность |
Цель мероприятия |
|
Выборочная проверка рабочих мест пользователей ЛВС |
1 раз в неделю |
Выявление наличия вредоносных и неслужебных программ и данных
|
|
Анализ файлов статистики доступа пользователей в Интернет |
1 раз в неделю
|
|
|
Анализ уязвимостей средств ЛВС |
Постоянно |
Поддержание штатного функционирования ЛВС |
|
Проверка соответствия параметров учетных записей пользователей ЛВС требованиям информационной безопасности |
1 раз в неделю
|
Коррекция параметров учетных записей пользователей ЛВС |
|
Проверка соответствия состояния ЛВС требованиям безопасности, принятым в Компании. |
1 раз в неделю |
Разбор выявленных нарушений с целью недопущения их возникновения в будущем. |
|
Тестирование средств обеспечения безопасности данных ЛВС и потоков данных через Корпоративную вычислительную сеть (КВС) и Интернет. |
Постоянно |
Рекомендации по целесообразности практического применения данных средств в Компании, запросы на приобретение данных средств. |
Пример мероприятий с определенными сроками выполнения
№ |
Наименование |
Сроки |
Цель мероприятия, результат |
|
Создание «Положения о системе доступа в Интернет» |
--- |
|
|
Создание документа, систематизирующего знания по безопасности функционирования информационных объектов и потоков ЛВС Компании |
--- |
|
3.
|
Тестирование ПО 1) «Tivoli SecureWay» 2) ITSM (Hewlett Packard) |
--- |
Рекомендации по целесообразности применения ПО в Компании. |
4.
№ |
Тестирование ПО анализа трафика между ЛВС Компании и Интернет
Наименование |
---
Сроки |
Выявление и пресечение утечек информации по каналам связи с Интернет.
Цель мероприятия, результат |
5. |
Анализ функционирования основных объектов ЛВС |
--- |
Глава 1 в «План защиты»: Перечень основных обьектов ЛВС Компании |
6. |
Анализ угроз безопасности объектов ЛВС |
--- |
Глава 2 в «План защиты»: Перечень основных угроз безопасности ЛВС», требования к средствам обеспечения ИБ |
7. |
Анализ используемых в настоящее время средств защиты информационных объектов ЛВС |
--- |
Описание средств обеспечения ИБ в Компании, используемых в настоящее время, степень их соответствия к требованиям, на них возлагаемым. |
8. |
Установка и настройка аппаратуры шифрования передаваемых данных на каналы связи с регионами |
--- |
Защита от перехвата конфиденциальных данных. |