
- •Приложение практика 4 курс. Примеры рабочих документов Пример анализа электронной почты с позиций безопасности
- •Мероприятия, направленных на повышение эффективности системы информационной безопасности Компании Обеспечение целостности данных и отказоустойчивости информационной системы
- •Защита от несанкционированного доступа
- •Взаимодействие с другими подразделениями Компании
- •Пример регулярных мероприятий
- •Пример мероприятий с определенными сроками выполнения
- •Рекомендации по обеспечению информационной безопасности на уровне пользователя Рекомендации по организации защиты локальной сети
- •Рекомендации по организации работы пользователя в сети
- •Рекомендации по организации рабочего места пользователя
- •Пример технического паспорта существующей системы в разрезе информационной безопасности
- •1. Структурные схемы
- •2. Перечень компонентов подсистемы связи лвс Компании и Интернет
- •3. Список персонала, обслуживающего систему, и пользователей
- •Правила преобразования адресов и правила доступа из внутренней сети
- •Пример описания информационных потоков в квс Компании
- •Пример Положения о локальной вычислительной сети Компании
- •1. Основные понятия и сокращения
- •2. Назначение и задачи, решаемые лвс Компании
- •3. Состав и описание функционирования лвс
- •4. Обеспечение информационной безопасности лвс
- •5. Порядок доступа сотрудников к ресурсам локальной вычислительной сети
- •6. Порядок доступа сотрудников к ресурсам Интернета и электронной почты
- •7. Права и обязанности Администратора лвс
- •8. Обязанности пользователя лвс
- •Приложение 1
- •Заявка на регистрацию пользователя в лвс
- •Приложение 2
- •Заявка выполнена:
- •Приложение 3
- •Приложение 4
- •Приложение 5
- •Приложение 6
- •Приложение 7 Заявка об изменении сетевого ресурса
- •Приложение 8
- •Приложение 9
Пример технического паспорта существующей системы в разрезе информационной безопасности
1. Структурные схемы
Схема связи ЛВС Компании с Интернет (см. документ «Схема ЛВС»)
Схема связи ЛВС Компании с корпоративными каналами связи и КИС (см. документ «Схема КВС»)
2. Перечень компонентов подсистемы связи лвс Компании и Интернет
Перечень оборудования
№ |
Наименование, технические характеристики |
ОС, установленный софт |
IP адреса, место установки |
1 |
Маршрутизатор CISCO |
--- |
--- |
2 |
Удаленный доступ |
--- |
--- |
3 |
Сервер DNS |
--- |
--- |
4 |
Firewall/Proxy сервер |
--- |
--- |
5 |
Сервер внешней почты |
--- |
--- |
7 |
Сервер сетевого управления |
--- |
--- |
Перечень задач, выполняемых оборудованием:
№ |
Сервисы/данные |
Дополнительные сведения |
|
Маршрутизатор CISCO |
Маршрутизация потока данных Интернет <-> ДМЗ |
|
Фильтрация IP пакетов |
--- |
|
Удаленный доступ через модемы |
--- |
|
Просмотр всех параметров настройки |
--- |
|
NTP |
Network Time Protocol. Синхронизация времени от внешнего источника. |
|
DNS |
--- |
|
SMTP relay |
Сервис пересылки почтовых сообщений |
|
Squid Proxy |
Прокси сервер для модемных пользователей |
|
Syslog |
Формирование лог-файлов в текстовом виде и отсылка их по почте |
|
SSH (Security shell) |
--- |
|
Просмотр и изменение параметров настройки через SSH |
--- |
|
Border Manager - кэширующий прокси-сервер для доступа в Интернет сотрудников из локальной сети |
--- |
|
RADIUS сервер для авторизации пользователей на модемах. |
--- |
|
Модемный пул |
--- |
|
Удаленный доступ в Интернет |
--- |
|
Почтовый сервер |
--- |
|
sendmail |
--- |
|
AVP |
Проверка сообщений внешней почты на вирусы |
|
Маршрутизатор региональной сети |
--- |
|
Маршрутизация корпоративного трафика |
--- |
|
HP OpenView |
Определение состояния сети и её компонентов. |
Правила доступа к техническим средствам.
Маршрутизатор CISCO
фильтрация входящих пакетов для исключения возможности сканирования сети и установки нежелательных соединений.
конкретные параметры настройки указаны отдельно для каждого канала Интернет- провайдера.
Firewall/Proxy
Установление пользовательских соединений через прокси-сервер.
Выполнение правил фильтрации запросов на установление внешних соединений (access и deny листы).
Протоколирование прокси-сервером внешних соединений.
Трансляция адресов согласно таблице преобразования (NAT).
RADIUS авторизация модемных соединений.
Перечень “узких” (критических) мест в системе безопасности и аудита (по таблице на каждое устройство, где это возможно) – ключевая информация, важные сетевые параметры, файлы статистики и т.д.
маршрутизатор CISCO
№ |
Наименование ключевой информации |
Описание, Существенные характеристики |
Список персонала, работающего с этой информацией |
|
|
|
|
DNS
№
Наименование ключевой информации
Описание,
существенные характеристики
Список персонала, работающего с этой информацией
Firewall
№ |
Наименование ключевой информации |
Описание, существенные характеристики |
Список персонала, работающего с этой информацией |
|
|
|
|
Почтовый сервер
№ |
Наименование ключевой информации |
Описание, существенные характеристики |
Список персонала, работающего с этой информацией |
|
|
|
|