Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Защита от злонамеренного кодаСодержание книги
Поиск на нашем сайте
Программы обнаружения и удаления злонамеренного кода, осведомленность в области ЗИ, а также надлежащие средства управления доступом к системе и менеджментом изменений. a) создание официальной политики, запрещающей использование неразрешенного ПО; b) создание официальной политики для защиты от рисков, связанных с получением файлов и ПО из внешних сетей или на любом носителе; c) проведение регулярного анализа программного обеспечения и содержания данных систем; d) установка и регулярное обновление программы обнаружения и удаления злонамеренного кода для сканирования компьютеров и носителей информации как предупредительное средство, или в рабочем порядке (проверка любых файлов на носителях и из сетей, на наличие злонамеренного кода перед использованием; проверка приложений к электронным письмам и загрузок на наличие злонамеренного кода перед использованием; проверка web-страниц на наличие злонамеренного кода); e) определение обязанностей для работы с защитой систем от злонамеренного кода, подготовки, предоставления отчетов и восстановления после атаки злонамеренного кода; f) подготовка подходящих планов обеспечения непрерывности бизнеса для восстановления после атаки злонамеренного кода; g) Актуальное обновление баз данных
Резервное копирование a) объем и частота резервного копирования должны отражать деловые требования организации и критичность информации для непрерывного функционирования организации b) должны быть созданы точные и полные записи о резервных копиях и документированные процедуры восстановления со стандартом времени, определен срок хранения; d) резервные копии должны храниться в достаточном отдалении от оригинала, и защищены должны быть в соответствии с требованиями к оригиналу, возможно с шифрованием; f) носители резервной копии и процедуры восстановления должны регулярно испытываться
Для критичных систем мероприятия по резервному копированию должны охватывать всю системную информацию, приложения и данные, необходимые для восстановления полной системы в случае бедствия.
Обращение с носителями информации Сменные носители включают в себя ленты, флэш-диски, съемные жесткие диски, CD-, DVD-диски и печатные носители информации. Использование сменных носителей должно быть разрешено только в случае производственной необходимости. Сменные носители должны регистрироваться, чтобы ограничить возможность потери данных; При списывании носителя содержимое должно быть невосстановимо удалено, а списывание зарегистрировано в журнале; Информация, хранящаяся на носителе, необходимая дольше, чем его срок службы носителя должна дублироваться. Создание политики безопасности по обращению с носителями информации и наклейка ярлыков на все носители в соответствии с уровнем классификации информации; Ведение официальной записи уполномоченных получателей данных; Защита информации при выводе-записи, применение валидации выходных данных; Сведение распространения данных до минимума; Регулярный анализ списков рассылки и списков уполномоченных
Обмен информацией Необходимо разработать процедуры и средства управления для использования электронных средств связи a) процедуры обмена информацией (защита от перехвата, копирования, модификации, неправильной маршрутизации и разрушения); d) политика приемлемого использования электронных средств связи; f) обязательства служащего, подрядчика и любого другого пользователя не компрометировать организацию, например, посредством дискредитации, персонации, пересылки «писем счастья», несанкционированных приобретений и т.п.; g) использование криптографических методов, например, для защиты конфиденциальности, целостности и достоверности информации; i) не оставлять уязвимую или критическую информацию на средствах печати, например, в ксероксах, принтерах и в факсах k) надлежащие меры предосторожности, чтобы не раскрыть важную информацию при совершении звонков и избежать подслушивания или перехвата информации; l) не оставлять сообщений, содержащих важную информацию, на автоответчиках; m) меры предосторожности при использовании факсов (кэш, НСД к памяти, преднамеренное или случайное программирование аппаратов для того, чтобы посылать сообщения на конкретные номера; n) Осторожно обращаться с личными данными (адрес электронной почты или другая личная информация), в программах, с целью избежать сбора информации для неразрешенного использования; o) не вести конфиденциальные беседы в общественных местах или открытых офисах и местах для встреч, не имеющих звуконепроницаемых стен. Должны быть установлены соглашения об обмене информацией и ПО между организацией и внешними сторонами. Носитель, содержащий информацию, должен быть защищен от НСД, неправильного использования или повреждения в ходе транспортировки. При электронном обмене сообщениями они должны быть защищены от НСД, модификации или отказа в обслуживании, обеспечена правильная адресация и транспортировка сообщения.
Постоянный контроль Журналы регистрации действий пользователей, исключений и событий в системе защиты информации, должны вестись и храниться в течение согласованного периода для того, чтобы помогать в будущих расследованиях и постоянном контроле доступа. Контрольные журналы могут содержать важные и конфиденциальные личные данные. Должны быть предприняты надлежащие меры защиты. Там, где это возможно, системные администраторы не должны иметь разрешение стирать или дезактивировать протоколы своей собственной деятельности (разделение обязанностей). Часы всех значимых систем обработки информации в организации должны быть синхронизированы с согласованным источником точного времени. Контролируемая деятельность: a) разрешенный доступ (идентификатор пользователя; дата и время ключевых событий; типы событий; файлы, к которым осуществлялся доступ; используемые программа/утилиты); b) все привилегированные операции (использование привилегированных учетных записей, например, запуск и остановка системы; присоединение/отсоединение устройства ввода/вывода); c) попытки НСД (давшие сбой или отклоненные действия пользователя; нарушения политики в области доступа и уведомления для сетевых шлюзов и брандмауэров; предупреждения от специализированных систем обнаружения вторжения; d) системные предупреждения и сбои; e) изменения или попытки изменения настроек и средств управления
|
||||
Последнее изменение этой страницы: 2017-02-22; просмотров: 241; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.216.92.5 (0.01 с.) |