- •Курсова робота
- •Тема: «Побудова системи менеджменту інформаційної безпеки»
- •Завдання
- •Перший етап. Управлінський
- •Розподілити відповідальність за сміб
- •Другий етап. Організаційний.
- •Наказ № 12.23
- •Наказую
- •Визначити область діїСміб
- •Третій етап. Першочерговий аналіз сміб
- •Провести аналіз існуючої сміб
- •Визначити перелік робіт по допрацюванню існуючої сміб
- •Четвертий етап. Визначення політики і цілей сміб
- •Визначити політику сміб
- •ВизначитиціліСміб по кожному процесу сміб
- •П'ятий етап. Порівняння поточної ситуації зі стандартом
- •Провести навчання відповідальних за сміб за вимогам стандарту
- •5.2 Управління трудовими ресурсами
- •5.2.1 Забезпечення кадрами
- •Опрацювати вимоги стандарту
- •4.1 Загальні вимоги
- •4.2 Створення та менеджмент сміб
- •4.2.1 Створення сміб
- •Порівняти вимоги стандарту з існуючим станом справ
- •Шостий етап. Планування і впровадження сміб
- •Визначити перелік заходів для досягнення вимог стандарту
- •Розробитипосібник зінформаційноїбезпеки
- •Визначити відповідальних за активи
- •Восьмийетап.Розробка документації сміб
- •Визначити перелік документів(процедур, записів, інструкцій) для розробки
- •Розробка процедур та інших документів
- •Розробка і впровадження в дію документів сміб
- •4.3 Вимоги забезпечення документацією
- •4.3.1 Загальних положень
- •4.3.3 Контроль записів
- •Дев’ятий етап. Навчання персоналу
- •Навчання керівників підрозділів вимогам іб
- •Навчання всього персоналу вимогам іб
- •Одинадцатий етап. Внутрішній аудит сміб
- •Підбір команди внутрішнього аудиту сміб
- •Планування внутрішнього аудиту сміб
- •Проведеннявнутрішнього аудитуСміб
- •7.3 Вихідних даних перевірок
- •Тринадцятий етап. Офіційнийзапуск сміб
- •Наказ про введення в дію сміб
- •Чотирнадцятийетап.Сповіщення зацікавлених сторін
- •Інформування клієнтів, партнерів, змі про запуск сміб
- •Висновок
- •Список використаної літератури
Визначити перелік робіт по допрацюванню існуючої сміб
В результаті проведення оцінки існуючої СМІБ було визначено перелік робіт по її допрацюванню.
|
|
| ||
Список приоритетных действий | ||||
Предмет анализа |
Рекомендация | |||
Высокий приоритет | ||||
Приложения > Развертывание и использование > Независимый сторонний поставщик программного обеспечения |
Выполните проверку этого открытого элемента с участием ИТ-персонала или специалиста по безопасности. Введите наиболее подходящий ответ на это вопрос в средстве MSAT для получения дальнейших сведений.
| |||
Приложения > Развертывание и использование > Уязвимые места в системе |
Эти процедуры включают проверку исправлений в лабораторных условиях, а также проверку приложений после установки исправления, чтобы определить наличие конфликтов, из-за которых может потребоваться выполнить откат исправления. Периодически повторяйте эти процедуры, чтобы убедиться, что они соответствуют текущим требованиям приложения.
| |||
Инфраструктура > Проверка подлинности > Административные пользователи |
Рассмотрите необходимость внедрения дополнительного фактора проверки подлинности, тем самым значительно снижается риск несанкционированного доступа. Следует обеспечить расширенный контроль над управлением учетными записями, а также вести журнал доступа к учетной записи.
| |||
Персонал > Политика и процедуры > Сторонние взаимосвязи |
Системы должны настраиваться внутренним персоналом в соответствии с проверенным образом.
| |||
Операции > Управление средствами исправления и обновления > Документация о сети |
Пересмотрите политику, регулирующую обновление схем сети. Если для среды существует политика управления изменениями, укажите обновление схем в качестве формального шага, подлежащего выполнению в рамках политики управления изменениями. Обеспечьте, чтобы доступ к самым последним схемам имел только ограниченный круг ИТ-специалистов и специалистов по безопасности.
| |||
Средний приоритет | ||||
Инфраструктура > Управление и контроль > Защищенная сборка |
Выполните проверку этого открытого элемента с участием ИТ-персонала или специалиста по безопасности. Введите наиболее подходящий ответ на это вопрос в средстве MSAT для получения дальнейших сведений.
| |||
Инфраструктура > Управление и контроль > Физическая безопасность |
Можно продолжить использование физических элементов управления, а также рассмотреть необходимость распространения их на все компьютерное оборудование, если этого еще не было сделано.
| |||
Приложения > Схема приложения > Политики паролей |
Рассмотрите необходимость реализации пороговых значений для неудачных попыток проверки подлинности при входе, чтобы системным администраторам посылались соответствующие сигналы. Кроме того, рассмотрите необходимость распространения использования надежных паролей на все приложения.
| |||
Операции > Архивация и восстановление > Файлы журнала |
Рассмотрите необходимость переноса файлов журналов на защищенный сервер в сети управления для архивирования. Доступ к архивированным файлам журналов следует предоставить только службе безопасности для анализа происшествий.
| |||
Операции > Управление средствами исправления и обновления > Управление изменениями и конфигурация |
По-прежнему используйте процесс официального управления изменениями и конфигурацией для проверки и документирования всех обновлений перед развертыванием.
| |||
Низкий приоритет | ||||
Операции > Среда > Узел управления - Серверы |
Рассмотрите необходимость использования SSH или VPN для защиты текстовых протоколов.
| |||
Операции > Среда > Узел управления - Сетевые устройства |
Следует протестировать все системы управления, в которых используется SNMP, чтобы убедиться, что в них используются последние версии исправлений и не используются настройки сообщества по умолчанию.
| |||
Операции > Политика безопасности > Правильное использование |
Все сотрудники и клиенты, использующие корпоративные ресурсы, должны быть ознакомлены с этими политиками. Разместите политики в корпоративной интрасети и рассмотрите необходимость ознакомления с ними всех новых сотрудников при приеме их на работу.
| |||
Операции > Архивация и восстановление > Архивация |
Проведите аудит механизмов архивации и обеспечьте регулярное архивирование всех важных активов. Периодически проверяйте работоспособность функций восстановления, чтобы контролировать возможность восстановления с резервных носителей.
| |||
Инфраструктура > Защита по периметру > Антивирус - Настольные компьютеры |
Продолжайте использовать такую практику. Реализуйте политику, в соответствии с которой пользователям необходимо регулярно обновлять сигнатуры вирусов. Рассмотрите необходимость установки клиента антивирусной программы с использованием настроек для рабочей станции по умолчанию.
|