Приложение 6 ПРИМЕРЫ МЕТОДИЧЕСКИХ МАТЕРИАЛОВ ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Приложение 6 ПРИМЕРЫ МЕТОДИЧЕСКИХ МАТЕРИАЛОВ ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Инструкция для администратора безопасности сети
Администратор безопасности сети компании X назначается из числа наиболее подготовленных системных администраторов, владеющих сетевыми технологиями на основе ТСР/IР-протокола.
Он отвечает за корректное функционирование брандмауэров, настройку и поддержание в работоспособном состоянии серверов и клиентов, а также за реализацию политики безопасности сети.
Администратор безопасности сети подчиняется начальнику ИТ-службы и его заместителю, а при организации группы интернет-технологий – руководителю группы.
Администратор безопасности сети обязан:
• администрировать брандмауэр преимущественно с локального терминала;
• использовать усиленную аутентификацию и сквозное шифрование трафика в случае удаленного соединения с брандмауэром;
• не использовать брандмауэр как сервер общего назначения;
• создавать ежедневные, еженедельные и ежемесячные архивные копии системных программ брандмауэра;
• при наличии «зеркального «брандмауэра поддерживать его в «холодном» резерве;
• контролировать все разрешенные соединения с внешними сетями;
• периодически проверять и удалять неиспользуемые логины пользователей;
• вести системный журнал соединений с внешними сетями;
• по указанию руководителя группы удалять все параметры ненужного соединения;
• использовать механизм шифрования при работе с частными виртуальными сетями, VPN;
• контролировать все утвержденные VPN-соединения;
• поддерживать механизмы распределения и администрирования ключей шифрования при эксплуатации VPN-соединений;
• администрировать все основные, вторичные или кэшируемые DNS-серверы;
• ежедневно, еженедельно и ежемесячно обновлять и хранить в установленном месте данные для проверки целостности брандмауэра; документировать параметры конфигурации брандмауэра в рабочих журналах;
• создавать ежедневные, еженедельные и ежемесячные отчеты для анализа сетевой активности;
• каждую неделю анализировать таблицы состояния брандмауэра для выявления следов атак;
• в случае атаки немедленно прибыть к локальному терминалу брандмауэра и предпринять необходимые контрмеры;
• обнаруживать попытки сканирования или зондирования брандмауэра сети; блокировать работу всех типов программ, представляющих угрозу безопасности сети;
• при выявлении факта проникновения поставить в известность руководителя группы и с его разрешения отключить брандмауэр сети от Интернета. Переконфигурировать брандмауэр и подключиться к Интернету; придерживаться рекомендаций производителя брандмауэра в отношении мощности процессора и объема оперативной памяти; производить оценку возможностей каждой новой версии брандмауэра на предмет необходимости установления доработок;
• оперативно модифицировать исполняемый код брандмауэра по рекомендациям его производителя;
• получать модули доработки брандмауэра только у его производителя; подписаться на список рассылки производителя брандмауэра или другим доступным способом получать информацию обо всех требуемых доработках; выявлять недокументированные возможности брандмауэра и уметь их парировать при его эксплуатации;
• запретить использование Интернета в личных целях; запретить доступ в Интернет с использованием нештатных модемов; определить порядок доступа в Интернет через шлюзы сети; регулярно пересматривать политику сетевой безопасности (не реже одного раза в три месяца);
• следить за тем, чтобы структура и параметры сети были скрыты внешним брандмауэром;
• выявлять и наказывать всех нарушителей системной политики безопасности сети;
• тестировать брандмауэр перед началом работы и проверять правильность его конфигурации;
• сконфигурировать брандмауэр так, чтобы он был прозрачен для входящих соединений;
• контролировать трафик на открытый интернет-сервер и закрытый интранет-сервер;
• в случае аварии или сбоя брандмауэра блокировать доступ к любым сетевым службам;
• запретить маршрутизацию источника на всех брандмауэрах и внешних маршрутизаторах;
• блокировать трафик из внешних интерфейсов, выдающих себя за внутренние интерфейсы сети;
• вести журнал нештатных ситуаций брандмауэра;
• вести рабочий журнал работы брандмауэра, в котором отражать: схему сети с IP-адресами всех сетевых устройств, IP-адреса провайдера (внешние серверы новостей, маршрутизаторы, DNS-серверы и др.), параметры конфигурации брандмауэра, правила фильтрации пакетов и т. п.;
• использовать для хранения журналов и системных носителей специальное место хранения с ограниченным доступом;
• по умолчанию запретить все сервисы, которые явно не разрешены;
• проводить регулярный аудит брандмауэра на предмет выявления попыток проникновения или неверного использования Интернета;
• немедленно устранять все ситуации, приводящие к сбою или аварийному завершению брандмауэра;
• обслуживать брандмауэр на выделенном сервере. При этом все системные и прикладные программы, не относящиеся к брандмауэру, удалить или заблокировать;
• протоколировать весь доступ к Интернету;
• выявлять всех нарушителей использования Интернета.
Администратор безопасности сети обязан следить за исправным функционированием сети, выполнять все распоряжения и указания руководителя группы, оказывать ему помощь в поддержании Интернет/интранет-технологий в работоспособном состоянии; оставаясь за старшего группы, выполнять его обязанности.
Инструкция для администратора Web-cepeepa сети
Администратор Web-cepeepa сети компании X назначается из числа наиболее подготовленных системных администраторов, владеющих сетевыми технологиями на основе ТСР/IР-протокола.
Он отвечает за корректное функционирование Web-cepeepa, настройку и поддержание в работоспособном состоянии внутренних Web-серверов и клиентов, а также за реализацию политики безопасности при работе с технологией WWW.
Администратор Web-cepeepa сети подчиняется начальнику ИТ-службы и его заместителю, а при организации группы интернет-технологий – руководителю группы.
Администратор Web-cepeepa сети обязан:
• поддерживать локальные архивы программ Web-серверов и опубликованной ранее информации;
• запретить пользователям устанавливать и запускать Web-серверы;
• не размещать информацию на Web-cepeepe без получения письменного разрешения руководства;
• установить порядок размещения утвержденных документов на Web-cepeepe;
• разрешить пользователям – участникам проекта иметь собственные Web-страницы;
• размещать утвержденные, публично доступные данные на открытом Интернет-сервере;
• размещать утвержденную служебную информацию на внутреннем интранет-сервере в защищенном сегменте сети;
• конфигурировать Web-серверы так, чтобы пользователи не могли устанавливать CGI-скрипты;
• отключить все неутвержденные сетевые приложения за исключением ННТР;
• с помощью IP-адресов разрешить доступ к Web-серверам только авторизованным системам;
• по умолчанию всегда менять пароли пользователей;
• контролировать сетевой трафик на предмет выявления неавторизованных Web-серверов;
• выявлять и наказывать нарушителей системной политики безопасности сети;
• тестировать все доступные Web-сайты на предмет корректности ссылок;
• запретить использование средств удаленного управления Web-серверами;
• запретить вход в систему с удаленного терминала с правами суперпользователя;
• проводить все исправления программ Web-серверов и ОС, рекомендованные производителями ПО;
• сканировать входящий трафик HTTP на предмет появления неавторизованных Web-серверов;
• осуществлять аудит всех Web-сайтов;
• протоколировать деятельность всех пользователей, некорректно использующих Интернет;
• контролировать разработку и использование CGI-скриптов.
Администратор Web-cepeepa сети обязан следить за исправным функционированием Web-серверов, выполнять все распоряжения и указания руководителя группы, оказывать ему помощь в поддержании интернет/интранет-технологий в работоспособном состоянии; оставаясь за старшего группы, выполнять его обязанности. Инструкция для пользователя интернет/интранет-технологий сети
Пользователь интернет/интранет-технологий сети компании X назначается приказом по подразделению.
Он отвечает за корректное использование интернет/интранет-технологий сети в служебных целях, поддержание в работоспособном состоянии программного обеспечения серверов и клиентов, а также за выполнение принятой политики безопасности сети.
Пользователь интернет/интранет-технологий сети подчиняется начальнику подразделения и его заместителю, а в порядке работы в сети – сотрудникам-администраторам группы интернет-технологий.
Пользователь интернет/интранет-технологий сети обязан:
• использовать интернет только в служебных целях;
• осуществлять выход в Интернет через шлюзы сети, используя рекомендованное ПО;
• не пытаться обойти брандмауэр с помощью модемов или программ сетевого туннелирования;
• при разрешенном удаленном доступе к сети использовать усиленную аутентификацию (одноразовые пароли, информационные подписи, асимметричные ключи);
• не пытаться подключиться к объявленным сайтам, запрещенным для доступа;
• использовать программы поиска WWW, FTP и другие только в служебных целях;
• работать на Web-браузерах, разрешенных администратором безопасности сети;
• проверять все загружаемые файлы WWW на наличие вирусов;
• не обрабатывать на своих Web-браузерах программы Java, JavaScript и ActiveX, не утвержденные начальником ИТ-службы;
• проверять каждый загружаемый файл на наличие вирусов и закладок;
• предоставлять информацию для опубликования на Web-cepeepe только в служебных целях;
• не устанавливать и не запускать Web-серверы;
• соблюдать порядок и правила утверждения официальных документов, установленные в сети;
• при участии в проектах использовать только специальные Web-страницы;
• не использовать электронную почту в личных целях, в ущерб деятельности и политики безопасности сети компании;
• помнить, что все электронные письма, создаваемые и хранимые на компьютерах, являются собственностью компании и не считаются персональными;
• получить личный адрес и пароль у администратора электронной почты сети;
• для отправления электронной почты регистрироваться путем ввода своего имени и пароля на своем браузере по адресу: http://*******;
• не использовать адреса в письмах-«пирамидах»;
• использовать только утвержденные почтовые службы;
• не использовать анонимные адреса;
• не разрешать никому от своего имени посылать письма;
• при отправлении утвержденной конфиденциальной информации использовать доступные механизмы шифрования, аутентификации и сертификации.
Пользователь интернет/интранет-технологий сети обязан помнить, что в соответствии с приказом директора компании X, лица участвующие в передаче по Интернету информации, составляющей коммерческую тайну, несут персональную ответственность.Рекомендуемая политика безопасности компьютерной сети компании X Таблица П6.1. Регламент доступа компьютерной сети предприятия к Интернету
Окончание табл. П6.2
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКДанный текст является ознакомительным фрагментом.
Читайте также
3.2. Назначение и задачи в сфере обеспечения информационной безопасности на уровне государства
3.2. Назначение и задачи в сфере обеспечения информационной безопасности на уровне государства Правовые документы в сфере обеспечения ИБ:1. Конституция Российской Федерации. Принята всенародным голосованием от 12.12.1993 (с учетом поправок, внесенных Законами Российской
4.1. Основные положения теории информационной безопасности информационных систем
4.1. Основные положения теории информационной безопасности информационных систем Одной из наиболее важных проблем является надежная защита в информационном пространстве информационного обеспечения и предупреждение искажения, уничтожения, несанкционированной
4.3. Таксономия нарушений информационной безопасности вычислительной системы и причины, обусловливающие их существование
4.3. Таксономия нарушений информационной безопасности вычислительной системы и причины, обусловливающие их существование Таксономия – абстрактная структура категорированных экземпляров, включает комплексное исследование предметной области и создание теоретической
4.4. Анализ способов нарушений информационной безопасности удаленная атака
4.4. Анализ способов нарушений информационной безопасности удаленная атака Основой любого анализа безопасности компьютерных систем является знание присущих им основных угроз.Атаки, направленные на компьютерные сети, называются удаленными атаками.Основной
5.2. Место информационной безопасности экономических систем в национальной безопасности страны
5.2. Место информационной безопасности экономических систем в национальной безопасности страны В современном мире информационная безопасность становится жизненно необходимым условием обеспечения интересов человека, общества и государства и важнейшим, стержневым,
5.3. Концепция информационной безопасности
5.3. Концепция информационной безопасности Концепцией защиты информации называется инструментально-методологическая база, обеспечивающая практическую реализацию стратегий защиты (оборонительной, наступательной, упреждающей), при ее оптимизации и минимальности
Приложение 1 ОЦЕНКА СОСТОЯНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В США
Приложение 1 ОЦЕНКА СОСТОЯНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В США В начале 2005 года Институт компьютерной безопасности (Computer Security Institute, CSI) и Группа по компьютерным вторжениям отделения Федерального бюро расследований в Сан-Франциско (San Francisco Federal Bureau of Investigations Computer Intrusion
Приложение 2 МЕЖДУНАРОДНЫЙ ОПРОС 2003 ГОДА ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. ОБЗОР РЕЗУЛЬТАТОВ ПО СТРАНАМ СНГ
Приложение 2 МЕЖДУНАРОДНЫЙ ОПРОС 2003 ГОДА ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. ОБЗОР РЕЗУЛЬТАТОВ ПО СТРАНАМ СНГ В начале 2004 года компания «Эрнст энд Янг» опубликовала результаты своего исследования состояния информационной безопасности в СНГ ( www.eu.com/russia ). В этом исследовании
Приложение 3 РУКОВОДСТВО ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРЕДПРИЯТИЯ (Site Security Handbook, RFC 1244)
Приложение 3 РУКОВОДСТВО ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРЕДПРИЯТИЯ (Site Security Handbook, RFC 1244) Приводится в сокращенном варианте, с разрешения доктора физико-математических наук, профессора В.А Галатенко (автора перевода оригинального документа). Данное руководство является
Перечень информационных ресурсов Internet, посвященных вопросам информационной безопасности
Перечень информационных ресурсов Internet, посвященных вопросам информационной безопасности Зарубежные сайтыFirst (Forum of Incident Response and Security Teams): http://www.first.orqCERT (Computer Emergensy Response Team): http://www.cert.oraCIAC (Computer Incident Advisory Capability): http://ciac.llnl.govNASIRC (NASA Automated Systems Incident Response Capability): http://nasirc.nasa.aovDoD Information
1.2. Основы информационной безопасности
1.2. Основы информационной безопасности Прежде чем перейти к знакомству с основами информационной безопасности, резонно заметить, что объем приведенных материалов можно считать лишь ознакомительным, но никак не исчерпывающим руководством, в силу того что полное
Глава 15: Знание об информационной безопасности и тренировки
Глава 15: Знание об информационной безопасности и тренировки Перевод: sly (http://slyworks.net.ru ) icq:239940067Cоциальный инженер задумал заполучить проект (исходники) Вашего нового продукта за 2 месяца до релиза.Что остановит его?Ваш файервол? Нет.Мощная система идентификации?
Пентагон как инкубатор стартапов для информационной безопасности Андрей Васильков
Пентагон как инкубатор стартапов для информационной безопасности Андрей Васильков Опубликовано 26 августа 2013 Ряд известных сегодня компаний, занимающихся вопросами информационной безопасности, был создан ИТ-специалистами, работавшими на