Индивидуальные очистные сооружения: К классу индивидуальных очистных сооружений относят сооружения, пропускная способность которых...

Архитектура электронного правительства: Единая архитектура – это методологический подход при создании системы управления государства, который строится...

Защита от злонамеренного кода

2017-06-02 730
Защита от злонамеренного кода 0.00 из 5.00 0 оценок
Заказать работу

Вверх
Содержание
Поиск

Программы обнаружения и удаления злонамеренного кода, осведомленность в области ЗИ, а также надлежащие средства управления доступом к системе и менеджментом изменений.

a) создание официальной политики, запрещающей использование неразрешенного ПО;

b) создание официальной политики для защиты от рисков, связанных с получением файлов и ПО из внешних сетей или на любом носителе;

c) проведение регулярного анализа программного обеспечения и содержания данных систем;

d) установка и регулярное обновление программы обнаружения и удаления злонамеренного кода для сканирования компьютеров и носителей информации как предупредительное средство, или в рабочем порядке (проверка любых файлов на носителях и из сетей, на наличие злонамеренного кода перед использованием; проверка приложений к электронным письмам и загрузок на наличие злонамеренного кода перед использованием; проверка web-страниц на наличие злонамеренного кода);

e) определение обязанностей для работы с защитой систем от злонамеренного кода, подготовки, предоставления отчетов и восстановления после атаки злонамеренного кода;

f) подготовка подходящих планов обеспечения непрерывности бизнеса для восстановления после атаки злонамеренного кода;

g) Актуальное обновление баз данных

 

Резервное копирование

a) объем и частота резервного копирования должны отражать деловые требования организации и критичность информации для непрерывного функционирования организации

b) должны быть созданы точные и полные записи о резервных копиях и документированные процедуры восстановления со стандартом времени, определен срок хранения;

d) резервные копии должны храниться в достаточном отдалении от оригинала, и защищены должны быть в соответствии с требованиями к оригиналу, возможно с шифрованием;

f) носители резервной копии и процедуры восстановления должны регулярно испытываться

 

Для критичных систем мероприятия по резервному копированию должны охватывать всю системную информацию, приложения и данные, необходимые для восстановления полной системы в случае бедствия.

 

Обращение с носителями информации

Сменные носители включают в себя ленты, флэш-диски, съемные жесткие диски, CD-, DVD-диски и печатные носители информации.

Использование сменных носителей должно быть разрешено только в случае производственной необходимости. Сменные носители должны регистрироваться, чтобы ограничить возможность потери данных;

При списывании носителя содержимое должно быть невосстановимо удалено, а списывание зарегистрировано в журнале;

Информация, хранящаяся на носителе, необходимая дольше, чем его срок службы носителя должна дублироваться.

Создание политики безопасности по обращению с носителями информации и наклейка ярлыков на все носители в соответствии с уровнем классификации информации;

Ведение официальной записи уполномоченных получателей данных;

Защита информации при выводе-записи, применение валидации выходных данных;

Сведение распространения данных до минимума;

Регулярный анализ списков рассылки и списков уполномоченных

 

Обмен информацией

Необходимо разработать процедуры и средства управления для использования электронных средств связи

a) процедуры обмена информацией (защита от перехвата, копирования, модификации, неправильной маршрутизации и разрушения);

d) политика приемлемого использования электронных средств связи;

f) обязательства служащего, подрядчика и любого другого пользователя не компрометировать организацию, например, посредством дискредитации, персонации, пересылки «писем счастья», несанкционированных приобретений и т.п.;

g) использование криптографических методов, например, для защиты конфиденциальности, целостности и достоверности информации;

i) не оставлять уязвимую или критическую информацию на средствах печати, например, в ксероксах, принтерах и в факсах

k) надлежащие меры предосторожности, чтобы не раскрыть важную информацию при совершении звонков и избежать подслушивания или перехвата информации;

l) не оставлять сообщений, содержащих важную информацию, на автоответчиках;

m) меры предосторожности при использовании факсов (кэш, НСД к памяти, преднамеренное или случайное программирование аппаратов для того, чтобы посылать сообщения на конкретные номера;

n) Осторожно обращаться с личными данными (адрес электронной почты или другая личная информация), в программах, с целью избежать сбора информации для неразрешенного использования;

o) не вести конфиденциальные беседы в общественных местах или открытых офисах и местах для встреч, не имеющих звуконепроницаемых стен.

Должны быть установлены соглашения об обмене информацией и ПО между организацией и внешними сторонами.

Носитель, содержащий информацию, должен быть защищен от НСД, неправильного использования или повреждения в ходе транспортировки.

При электронном обмене сообщениями они должны быть защищены от НСД, модификации или отказа в обслуживании, обеспечена правильная адресация и транспортировка сообщения.

 

Постоянный контроль

Журналы регистрации действий пользователей, исключений и событий в системе защиты информации, должны вестись и храниться в течение согласованного периода для того, чтобы помогать в будущих расследованиях и постоянном контроле доступа.

Контрольные журналы могут содержать важные и конфиденциальные личные данные. Должны быть предприняты надлежащие меры защиты. Там, где это возможно, системные администраторы не должны иметь разрешение стирать или дезактивировать протоколы своей собственной деятельности (разделение обязанностей).

Часы всех значимых систем обработки информации в организации должны быть синхронизированы с согласованным источником точного времени.

Контролируемая деятельность:

a) разрешенный доступ (идентификатор пользователя; дата и время ключевых событий; типы событий; файлы, к которым осуществлялся доступ; используемые программа/утилиты);

b) все привилегированные операции (использование привилегированных учетных записей, например, запуск и остановка системы; присоединение/отсоединение устройства ввода/вывода);

c) попытки НСД (давшие сбой или отклоненные действия пользователя; нарушения политики в области доступа и уведомления для сетевых шлюзов и брандмауэров; предупреждения от специализированных систем обнаружения вторжения;

d) системные предупреждения и сбои;

e) изменения или попытки изменения настроек и средств управления

 


Поделиться с друзьями:

Археология об основании Рима: Новые раскопки проясняют и такой острый дискуссионный вопрос, как дата самого возникновения Рима...

Общие условия выбора системы дренажа: Система дренажа выбирается в зависимости от характера защищаемого...

Двойное оплодотворение у цветковых растений: Оплодотворение - это процесс слияния мужской и женской половых клеток с образованием зиготы...

Историки об Елизавете Петровне: Елизавета попала между двумя встречными культурными течениями, воспитывалась среди новых европейских веяний и преданий...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.01 с.