- •Технические основы ИБ – защита ПК
- •Основные правила защиты ПК
- •Инструкции подразделения информационной безопасности
- •Организация антивирусной защиты
- •Организация антивирусной защиты
- •Действия при обнаружении вирусов
- •Организация защиты от спама
- •Организация парольной защиты
- •Правила для паролей
- •Разграничение доступа
- •Избирательное управление доступом
- •Избирательное управление доступом: подходы к построению
- •Избирательное управление доступом: использование
- •Управление доступом на основе ролей
- •Управление доступом на основе ролей
- •Управление доступом на основе ролей
- •Мандатное управление доступом
- •Мандатное управление доступом
- •Технические основы ИБ – Криптография
- •Основные термины
- •Методы криптографии
- •Задачи, решаемые криптографией
- •Недостатки криптографии
- •Шифр подстановки
- •Шифр перестановки
- •Алгоритмы шифрования
- •Симметричные алгоритмы шифрования
- •Асимметричные алгоритмы шифрования
- •Составные криптографические системы
- •Электронная цифровая подпись
- •Хеширование
- •ЭЦП с хешированием
- •Криптоаналитические атаки
- •Методы криптоанализа
- •Технические основы ИБ – Защита при передаче данных
- •VLAN
- •VLAN
- •Протоколы
- •Протоколы канального уровня
- •Протоколы сеансового уровня
- •Протоколы сетевого уровня
- •Технические каналы утечки информации
- •ТСПИ и ВТСС
- •Каналы утечки информации, обрабатываемой ТСПИ и ВТСС
- •Речевая информация
- •Каналы утечки речевой информации
- •Каналы связи
- •Каналы утечки информации при её передачи по каналам связи
- •Видовая информация
- •Каналы утечки видовой информации
Организация антивирусной защиты
Антивирусному контроль подлежат все файлы, попадающие на ПК, в том числе и заархивированные.
Так же антивирусному контролю подлежит любая исходящая с компьютера информация
Сканирование всех носителей информации ПК должен осуществляется ежедневно в автоматическом режиме
Антивирусная программа должна ежедневно обновляться
Действия при обнаружении вирусов
Приостановить работу
Немедленно поставить в известность о факте обнаружения зараженных вирусом файлов руководителя и ответственного за обеспечение информационной безопасности своего подразделения, владельца зараженных файлов, а также смежные подразделения, использующие эти файлы в работе
Совместно с владельцем зараженных вирусом файлов провести анализ необходимости дальнейшего их использования
Провести лечение или уничтожение зараженных файлов (при необходимости для выполнения требований данного пункта привлечь специалистов подразделения информационной безопасности)
В случае обнаружения нового вируса, не поддающегося лечению применяемыми антивирусными средствами, передать зараженный вирусом файл на гибком магнитном диске в подразделение информационной безопасности для дальнейшей отправки его в организацию, с которой заключен договор на антивирусную поддержку
По факту обнаружения зараженных вирусом файлов составить служебную записку в подразделение информационной безопасности, в которой необходимо указать предположительный источник (отправителя, владельца и т.д.) зараженного файла, тип зараженного файла, характер содержащейся в файле информации, тип вируса и выполненные антивирусные мероприятия
Организация защиты от спама
В основном проводится либо на сервере компании, предоставляющей услуги электронной почты, либо на почтовом сервере фирмы
На ПК пользователя имеет смысл, только при использовании почтовых клиентов (Mozilla Thunderbird, The Bat и
т.п.)
Организация парольной защиты
Личные пароли должны генерироваться и распределяться централизованно либо выбираться пользователями самостоятельно с учетом существующих требований
Владельцы пролей должны быть ознакомлены под роспись с существующими требованиями
При необходимости передать свои пароли, пользователь обязан сменить их как можно быстрее
Плановая смена пароля должна проводиться регулярно (например, не реже раза в месяц)
Все пароли сотрудников должны хранится в запечатанных конвертах в сейфе
В случае, если есть подозрение на нарушение конфиденциальности пароль, он должен быть немедленно сменен
