- •Политика информационной безопасности
- •Когда необходимо иметь разработанные правила безопасности
- •Анализ данных защиты
- •1. Какие данные должны быть зарезервированы?
- •Права интеллектуальной собственности и политика безопасности
- •Физическая безопасность информационных ресурсов
- •Размещение компьютеров и монтаж оборудования
- •Средства управления доступом
- •Доступность системы
- •Телекоммуникации и удаленный доступ
- •Руководящие принципы эксплуатации оборудования
- •Административные обязанности
- •Виртуальные частные сети, экстрасети, внутренние сети и другие туннели
- •Модемы и прочие лазейки
- •Администрирование электронной почты .:
- •Вирусы, "черви" и "троянские кони"
- •Правила эксплуатации стороннего программного обеспечения
- •Шифрование
- •Управление криптографией
- •Эксплуатация криптографических систем и обработка зашифрованных данных
- •Соображения о генерировании ключей
- •Управление ключами
- •Этапы разработки программного обеспечения
- •Замена версий и управление конфигурацией
- •Эксплуатация криптографических систем и обработка зашифрованных данных
- •Виртуальная частная сеть (vpn).
- •Внутренняя сеть (intranet). Экстрасеть (extranet).
Телекоммуникации и удаленный доступ
С каждым годом количество людей, пользующихся средствами телекоммуникации, растет. Независимо от того, служат они одиноким родителям, потерявшим трудоспособность служащим или в качестве случайно подвернувшегося средства, использование телекоммуникаций требует четкой стратегии для гарантии того, что время связи полезно используется, и деятельность служащего так же продуктивна вне офиса, как и во время его работы в офисе.
Иной аспект правил удаленного доступа заключается в том, что они должны обеспечивать доступ в сеть служащим и клиентам, находящимся вне месторасположения их организации. Обычно эти правила определяют доступ к сети извне по телефонным каналам. Но новые технологии могут вынудить вас разработать иные правила, обеспечивающие доступ в сеть с помощью новых средств.
Руководящие принципы эксплуатации оборудования
Некоторые организации не вводят ограничения на оборудование, используемое для телекоммуникаций или удаленного доступа. Правила эксплуатации оборудования требуют от служащих использовать оборудование, предоставленное организацией. В иных случаях организация не устанавливает свои правила в этой области, а предоставляют сетевым администраторам самим определять руководящие принципы в виде рабочих инструкций. Организации, которые поставляют компьютеры и оборудование, должны устанавливать правила, требующие использовать системы в том виде, в каком они поставлены, и запрещающие пользователю вносить изменения в программы или конфигурационные установки.
Руководящие принципы защиты информации при удаленном доступе
Одной из проблем, которые приходится решать при выдаче разрешения служащим работать вне офиса, является защита как самого компьютера, так и данных на дополнительных рабочих узлах. Поэтому, в принципе, не мешало бы разработать правила, определяющие безопасность работы вне офиса. Эти правила могут быть разработаны, исходя из тех же соображений, что и правила для пользователей в офисе.
Правила интернет-безопасности
Без надежной системы защиты компьютер становится легкой добычей для киберпреступников. Ваш ПК может стать частью мошеннической зомби-сети и использоваться для проведения сетевых атак, шантажа и рассылки спама. Все это может происходить без вашего ведома и вскоре из виртуального соучастника киберпреступлений вы становитесь реальным — за участие в DDoS-атаке правоохранительные органы имеют право конфисковать ваш компьютер.
Правильные привычки:
Применяйте комплексные средства защиты (файловый/почтовый/веб-антивирус + сетевой экран) с обновленными антивирусными базами и крайне осторожно относитесь к файлам, которые получаете из сети. Перед тем как запустить файл, обязательно проверьте его на наличие вирусов.
Проводите регулярную ревизию и обновление используемого вами ПО.
Пользуйтесь только хорошо зарекомендовавшими себя источниками программ и прочих файлов.
Периодически сохраняйте на внешнем носителе файлы, с которыми ведется работа. Затраты на копирование файлов, базы данных, документацию, значительно меньше затрат на восстановление этих файлов при сбое компьютера.
Используйте только лицензионные приложения. Некоторые бесплатные, условно-бесплатные и тем более пиратские копии программ способны нанести больший ущерб компьютеру, чем сам вирус.
Ограничивайте круг лиц, допущенных к работе на вашем компьютере. Как правило, наиболее часто подвержены заражению «многопользовательские» персональные компьютеры.