Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Курсовая работа. ИБС 11-10. Кирилюк Роман (верс...docx
Скачиваний:
1
Добавлен:
01.05.2025
Размер:
73.85 Кб
Скачать

4. Рекомендации по выявлению инцидентов информационной безопасности с использованием dlp-систем.

Рекомендации по предупреждению инцидентов информационной безопасности связанных с несанкционированными действиями в отношении конфиденциальной информации:

  • Доступ к сети Интернет должны иметь только те сотрудники, которым это необходимо для исполнения своих служебных обязанностей.

  • Запретить передачу документов, содержащих конфиденциальную информацию, по электронной почте кроме случаев, отдельно согласованных со службой безопасности организации.

  • Запретить согласованную со службой безопасности передачу документов, содержащих конфиденциальную информацию, в не зашифрованном виде.

  • Заблокировать сотрудникам возможность установки программного обеспечения на свои рабочие станции.

  • Заблокировать доступ к социальным сетям, чатам и другим общедоступным Web-ресурсам.

  • Запретить пересылку личных писем.

  • Заблокировать на рабочих станциях сотрудников порты, не используемые при выполнении прямых обязанностей.

  • Постоянно улучшать и дорабатывать политики безопасности DLP-системы.

  • Проводить обязательные для всех сотрудников профилактические мероприятия на тему «Работа с конфиденциальными документами на своих рабочих местах»

  • Ознакомить всех сотрудников с требованиями информационной безопасности, зафиксировав это факт личной подписью.

Рекомендации по выявлению инцидентов информационной безопасности для администратора DLP-системы:

  • Необходимо постоянно анализировать уведомления, сформированные DLP-системой.

  • Анализ архива передававшейся информации может дать ценные сведения для выявления факта утечки информации и для последующей обработки инцидента.

Рекомендации по реагированию на инциденты информационной безопасности для службы безопасности:

  • Выявить инцидент, зафиксировать время.

  • Оценить ситуацию и определить пораженные информационные системы.

  • Ограничить распространение (локализовать) инцидент.

  • Изолировать пораженные системы.

  • Собрать улики.

  • Отключить пораженные информационные системы.

  • Собрать доказательную базу для дальнейшей передачи в суд с целью привлечения злоумышленника к ответственности.

  • Восстановить работоспособность пораженных систем.

  • Провести расследование и анализ инцидента.

  • Зарегистрировать информацию об инциденте в базе знаний.

  • Принять меры по предотвращению повторения инцидента.

5. Ведение базы данных учета инцидентов информационной безопасности.

  • При выявлении инцидента информационной безопасности необходимо внести его в базу данных инцидентов

  • По мере расследования инцидента информационной безопасности следует заполнять следующие поля базы данных инцидентов информационной безопасности:

    • Дата и время происшествия инцидента

    • Дата и время обнаружения инцидента

    • ФИО сотрудника, выявившего инцидент

    • Описание инцидента

    • Канал утечки, по которому был реализован инцидент

    • ФИО сотрудника, проводившего расследование

    • Номер акта расследования инцидента

    • ФИО нарушителя

    • Принятые меры по уменьшению нанесенного ущерба

  • Ведение журнала должно быть обязательным условием. Если информация об инциденте не была внесена в базу данных учета инцидентов информационной безопасности, расценивать это как нарушение политики безопасности.