- •Приложение практика 4 курс. Примеры рабочих документов Пример анализа электронной почты с позиций безопасности
- •Мероприятия, направленных на повышение эффективности системы информационной безопасности Компании Обеспечение целостности данных и отказоустойчивости информационной системы
- •Защита от несанкционированного доступа
- •Взаимодействие с другими подразделениями Компании
- •Пример регулярных мероприятий
- •Пример мероприятий с определенными сроками выполнения
- •Рекомендации по обеспечению информационной безопасности на уровне пользователя Рекомендации по организации защиты локальной сети
- •Рекомендации по организации работы пользователя в сети
- •Рекомендации по организации рабочего места пользователя
- •Пример технического паспорта существующей системы в разрезе информационной безопасности
- •1. Структурные схемы
- •2. Перечень компонентов подсистемы связи лвс Компании и Интернет
- •3. Список персонала, обслуживающего систему, и пользователей
- •Правила преобразования адресов и правила доступа из внутренней сети
- •Пример описания информационных потоков в квс Компании
- •Пример Положения о локальной вычислительной сети Компании
- •1. Основные понятия и сокращения
- •2. Назначение и задачи, решаемые лвс Компании
- •3. Состав и описание функционирования лвс
- •4. Обеспечение информационной безопасности лвс
- •5. Порядок доступа сотрудников к ресурсам локальной вычислительной сети
- •6. Порядок доступа сотрудников к ресурсам Интернета и электронной почты
- •7. Права и обязанности Администратора лвс
- •8. Обязанности пользователя лвс
- •Приложение 1
- •Заявка на регистрацию пользователя в лвс
- •Приложение 2
- •Заявка выполнена:
- •Приложение 3
- •Приложение 4
- •Приложение 5
- •Приложение 6
- •Приложение 7 Заявка об изменении сетевого ресурса
- •Приложение 8
- •Приложение 9
Рекомендации по обеспечению информационной безопасности на уровне пользователя Рекомендации по организации защиты локальной сети
Обнаружение попыток взлома паролей.
количество неправильных попыток ввода пароля – пять попыток;
автоматическое отключение бюджета пользователя.
Жесткий регламент работы с ресурсами сети Интернет как источниками угроз потери конфиденциальной информации.
пользователь, работающий в Интернет, теоретически предоставляет доступ к своим документам любому другому пользователю Интернет;
пользователь лично несет ответственность за потерю информации;
пользователь получает доступ к Интернет только с письменного разрешения руководителя Департамента информационного обеспечения.
Проведение антивирусной политики.
администраторы настраивают и поддерживают автоматизированную процедуру регулярного обновления антивирусных баз на почтовом и файловом серверах;
администраторы предупреждают пользователей о появлении новых вирусов;
пользователи оповещают системных администраторов в случае обнаружения неизлечимого вируса.
Руководители отделов несут частичную ответственность за конфиденциальность информации используемой в данном подразделении.
все действия, проводимые системным администратором и связанные с переназначением прав доступа, настройкой ограничений или изменением пользовательского пароля, должны быть подтверждены в письменном виде руководителем соответствующего подразделения;
руководитель бизнес-единицы, в которой происходят организационные изменения, обязан сообщить об этом системным администраторам для принятия соответствующих мер безопасности.
Рекомендации по организации работы пользователя в сети
Создание набора правил для сетевых паролей пользователей.
минимальное количество символов в пароле – не менее пяти символов;
период обязательной смены пароля пользователем – сорок дней;
ограничение входа в сеть с нескольких рабочих станций использующих один и то же бюджет пользователя;
запрещение смены пароля на эквивалентный ему.
Создание правил ограничения времени регистрации пользователей.
пользователь имеет право работы в сети только в свое рабочее время.
Предоставление пользователю только необходимых сетевых ресурсов.
каждый пользователь имеет доступ в свой домашний каталог;
пользователь не может менять права доступа на свой домашний каталог;
пользователь имеет доступ к файлам и каталогам того программного обеспечения, которое необходимо ему в работе.
Рекомендации по организации рабочего места пользователя
Операционная система пользователя. Рекомендуемые операционные системы - MS Windows 2000/XP/……..
ОС должна быть предназначена для работы в сети;
ОС должна иметь гибкие средства для административного удаленного управления;
ОС должна иметь встроенные средства, поддерживающие защиту данных при сбоях оборудования и при несанкционированном доступе.
Запрещение альтернативных методов загрузки операционной системы рабочей станции.
начальная загрузка происходит с жесткого диска;
пользователь не имеет доступ к изменению настроек программы начальной загрузки BIOS.
Создание политик пользователей для ограничения прав на использование системных утилит и объектов локальных рабочих станций.
запрещение использования утилит редактирования системного реестра;
запрещение смены настроек рабочего стола;
запрещение доступа к локальным дискам рабочей станции через стандартные утилиты типа «Проводник»;
запрет просмотра содержимого локальной сети.
Автоматическая блокировка рабочей станции при отсутствии пользователя на рабочем месте.
после пятнадцатиминутного простоя рабочей станции запускается хранитель экрана, требующий ввода пароля для продолжения работы. Хранитель экрана также имеет возможность оставлять сообщения пользователю данной рабочей станции.
