Отчет антиплагиат (полный) (1198830), страница 7
Текст из файла (страница 7)
Особенно стоит использовать разделение,если используются беспроводные сети от внутренних сетей.2.8.4.5 Управление сетевыми соединениямиПользователи могут иметь возможность использовать программноеобеспечение, которое использует выход во внешние сети. Необходимоосуществлять контроль над внешними соединениями и ограничиватьиспользование программ, которые не используются для работы организации.Такие ограничения создаются при помощи сетевых шлюзов или средств,фильтрующих трафик и контролирующих доступ на основании определённыхправил или списков.
Нужно ограничить возможности использования такихпрограмм как:– программное обеспечение, работающее с электронной почтой;– программное обеспечение, имеющее возможность передавать ипринимать файлы;40– программное обеспечение, которое может иметь удаленный доступ.2.8.4.6 Управление сетевой маршрутизациейВ сетях необходимо использовать средства контроля маршрутизации, вцелях мониторинга того, что подключенные компьютеры и информация,циркулирующая между ними не нарушают правила управления доступом.2.8.5 Управления доступом к используемым системам2.8.5.1 Процедуры начала сеансаНастраивать средства защиты информации и операционные системыследует таким образом, чтобы 85 минимизировать возможностинесанкционированного доступа. 85 Настройка операционной системы должнаисключить отображение какой-либо информации до входа пользователя всистему и должен быть определен перечень действий пользователя,разрешенных до прохождения им процедур идентификации иаутентификации.
Настройка должна включать:– только поля для ввода идентификатора и пароля учетной записи, недолжно быть никаких посторонних надписей, например, версииоперационной системы;– при неверно введенных данных, в сообщении об ошибке не должноотображаться, что именно введено неверно;– после определенного числа неудавшихся попыток входа, учетнаязапись должна блокироваться на определенный срок;– скрытие символов пароля или замены на специальные символы;– попытки входа должны записываться в журнал.2.8.5.2 Идентификация и аутентификация пользователейВсе создаваемые идентификаторы должны быть уникальны для всех типовпользователей (обычные пользователи, администраторы сетей или базданных, программистов и так далее). Использование групповых41идентификаторов должно быть запрещено, однако если нет возможностииспользовать разные идентификаторы пользователей, допускаетсяиспользование групповых идентификаторов.
В таких случаях должно бытьполучено официальное разрешение руководства.Также для идентификации и аутентификации могут использоватьсякриптографические протоколы или «токены».2.8.5 Мобильная вычислительная техника и удаленная работаПри использовании мобильной вычислительной техники для удаленнойработы, нужно понимать то, что для передачи информации могутиспользоваться незащищенные каналы связи. Сотрудники, работающие такимобразом, должны знать какие риски возникают при передаче данных черезнезащищенные каналы связи.2.8 Управление эксплуатациейНужно устанавливать процедуры, связанные с эксплуатацией средствобработки информацией.
Процедуры должны содержать инструкцию повыполнению конкретной задачи:– резервирования;– связанные со средствами обработки информации;– контакты на случай возникших технических проблем;– инструкции при работе с конфиденциальной информацией, кпримеру, утилизация конфиденциальной информации.Такие документы должны строго соблюдаться и быть утвержденыруководством.2.8.5 Управление изменениями средств обработки информацииЛюбые изменения в средствах обработки информации должныконтролироваться, поскольку неправильные и ненужные изменения могут42приводить к инцидентам информационной безопасности и сбоям в работетехнических средств.
Любые изменения в эксплуатируемые средства исистемы нужно вносить только при наличии обоснованных причин. Такимобразом, необходимо ввести определённые мероприятия для контроляизменений:– при внесении любых изменений в состав средств обработкиинформации, нужно это отмечать в журнале изменений;– если изменение касается технических средств, используемыхпользователем, то он должен быть проинформирован о внесенииизменений;– тестирование изменений;– нужно предусмотреть возможность возврата в предыдущий режимработы, либо предыдущих версий программного обеспечения вслучае некорректной работы.2.8.6 Разделение сред разработки и эксплуатацииЕсли в организации существует отдел разработки программногообеспечения, то прежде чем это программное обеспечение будет установленона рабочие станции, необходимо провести тестирование.
Среды тестированияи разработки нужно разделять, поскольку программное обеспечение можетпривести к изменению файлов, изменениям другого программногообеспечения, или изменениям информации. Помимо сбоев, такие ситуацииможно использовать для установки вредоносных программ. Поэтому нужноиспользовать следующие мероприятия:– программное обеспечение для разработки, тестирования иэксплуатации должно находиться на разных автоматизированныхрабочих местах, которые находятся в различных сетях или доменах;– разработка и тестирование также должны быть разделены;43– среда системы тестирования должна максимально повторять средуэксплуатации;– если в среде тестирования участвуют обычные пользователи, то онидолжны быть уведомлены о том, что программное обеспечениипроходит тестирование.2.8.7 Планирование и приёмка системПри разработке информационных систем необходимо учитывать будущуюпроизводительность и ресурсы и в соответствии с этим провести нужнуюподготовку.
В целях устранения возможности перезагрузки информационныхсистем, нужно провести анализ предполагаемой нагрузки в процессеэксплуатации. Нужно уделять внимание дорогостоящим ресурсаминформационной системы.Перед приемкой информационных систем нужно определить критерииприемки, которые должны включать:– установку и настройку средств защиты информации;– разработку организационно-распорядительной документации;– внедрение организационных мер защиты;– тестирование информационных систем;– опытную эксплуатацию;– анализ уязвимостей и принятие мер по их устранению;– приемочные испытания.Организационно-распорядительная документация должна включать:– управление конфигурацией информационной системы;– обеспечение непрерывности деятельности;– процедуры выявления инцидентов, которые могут привести квозникновению угроз безопасности и реагирование на них.Тестирование информационных систем должно проводиться всоответствии со всеми стандартами Российской Федерации.
Опытная44эксплуатация должна также осуществляться в соответствии с национальнымистандартами и включать проверку работоспособности системы защитыинформации.При анализе уязвимостей должны быть проверены технические средствана правильность настроек, работоспособность средств защиты стехническими средствами информационной системы.Приемочные испытания проводятся в соответствии со стандартами идолжна быть осуществлена проверка соответствия с техническим заданием насоздание информационной системы.2.8.8 Защита от вредоносных программНужно принимать меры для обнаружения вредоносных программ ипредотвращения их выполнения. Средства обработки информацииподвержены угрозам внедрения вредоносных программ. Пользователидолжны быть осведомлены об опасностях вредоносных программ, аответственные должны внедрить средства обнаружения и предотвращениявредоносного программного обеспечения.
Таким образом, нужно создатьмероприятия по предотвращению проникновению вредоносных программ, поих обнаружению, восстановлению после атак вредоносного программногообеспечения:– нужно запретить установку неавторизированного программногообеспечения;– установить и своевременно обновлять антивирусное программноеобеспечение;– проверка всех съемных носителей информации антивируснымпрограммным обеспечением;– проверка всех файлов, полученных с сетей общего пользования, поэлектронной почте до их использования;45– подготовить планы по восстановлению системы после атак.2.8.8.1 Антивирусная защитаНа все автоматизированные рабочие места, серверы должны бытьустановлены средства антивирусной защиты.У антивируса должны быть возможности:– удалённого администрирования;– периодических проверок на поиск вредоносного программногообеспечения;– оповещения в реальном времени администратора о найденномвредоносном программном обеспечении, устаревании антивирусныхбаз данных, и иных неполадках в работе антивирусной защиты;– ведения журнала обо всех событиях на всех автоматизированныхрабочих местах, серверах в консоли управления администратора;– проверкой файлов в реальном времени при их открытии, загрузки иисполнении.Как было сказано выше, необходимо обеспечить централизованноеуправление для обновления антивирусных баз, просмотра информации особытиях, конфигурирования средств антивирусной защиты на 73 всехавтоматизированных рабочих местах.