Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Приложение практика 4 курс.doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
692.22 Кб
Скачать

Взаимодействие с другими подразделениями Компании

Для повышения эффективности работы подразделений Компании рекомендуется:

  • При создании проектов, так или иначе затрагивающих информационную структуру, на начальном этапе проектирования согласовывать проекты с руководством Департамента информационных технологий и Службой безопасности Компании.

  • Разработать и придерживаться единой корпоративной политики использования информационной системы.

Пример регулярных мероприятий

Наименование

Периодичность

Цель мероприятия

Выборочная проверка рабочих мест пользователей ЛВС

1 раз в неделю

Выявление наличия вредоносных и неслужебных программ и данных

Анализ файлов статистики доступа пользователей в Интернет

1 раз в неделю

  1. Выявление неслужебных запросов пользователей

  2. Выявление неслужебного ПО, пытающегося работать с Интернет (пресечение утечек информации)

Анализ уязвимостей средств ЛВС

Постоянно

Поддержание штатного функционирования ЛВС

Проверка соответствия параметров учетных записей пользователей ЛВС требованиям информационной безопасности

1 раз в неделю

Коррекция параметров учетных записей пользователей ЛВС

Проверка соответствия состояния ЛВС требованиям безопасности, принятым в Компании.

1 раз в неделю

Разбор выявленных нарушений с целью недопущения их возникновения в будущем.

Тестирование средств обеспечения безопасности данных ЛВС и потоков данных через Корпоративную вычислительную сеть (КВС) и Интернет.

Постоянно

Рекомендации по целесообразности практического применения данных средств в Компании, запросы на приобретение данных средств.

Пример мероприятий с определенными сроками выполнения

Наименование

Сроки

Цель мероприятия, результат

Создание «Положения о системе доступа в Интернет»

---

  1. Описание требований к функционированию системы доступа пользователей ЛВС в Интернет с учетом требований безопасности.

  2. Техническое описание системы доступа в Интернет, включая меры безопасности.

  3. Описание обязанностей должностных лиц Компании по обеспечению безопасного функционирования системы доступа в Интернет.

Создание документа, систематизирующего знания по безопасности функционирования информационных объектов и потоков ЛВС Компании

---

  1. Анализ функционирования основных информационных объектов ЛВС. Результат – перечень основных информационных объектов ЛВС.

  2. Анализ основных угроз безопасности информационных объектов ЛВС, Результат – перечень основных угроз безопасности функционирования информационных объектов ЛВС, Требования к средствам обеспечения информационной безопасности для обеспечения необходимого уровня защиты от каждой угрозы.

  3. Анализ используемых в настоящее время средств защиты информационных объектов ЛВС. Результат – описание средств информационной безопасности, используемых в ЛВС Компании, степень их соответствия решаемым задачам, возможные требования по оснащению более совершенными средствами.

3.

Тестирование ПО

1) «Tivoli SecureWay»

2) ITSM (Hewlett Packard)

---

Рекомендации по целесообразности применения ПО в Компании.

4.

Тестирование ПО анализа трафика между ЛВС Компании и Интернет

Наименование

---

Сроки

Выявление и пресечение утечек информации по каналам связи с Интернет.

Цель мероприятия, результат

5.

Анализ функционирования основных объектов ЛВС

---

Глава 1 в «План защиты»:

Перечень основных обьектов ЛВС Компании

6.

Анализ угроз безопасности объектов ЛВС

---

Глава 2 в «План защиты»:

Перечень основных угроз безопасности ЛВС», требования к средствам обеспечения ИБ

7.

Анализ используемых в настоящее время средств защиты информационных объектов ЛВС

---

Описание средств обеспечения ИБ в Компании, используемых в настоящее время, степень их соответствия к требованиям, на них возлагаемым.

8.

Установка и настройка аппаратуры шифрования передаваемых данных на каналы связи с регионами

---

Защита от перехвата конфиденциальных данных.