- •Курсовая работа на тему «разработка политики информационной безопасности на предприятии оао акб связь-банк»
- •Оглавление
- •6.2 Антивирусная защита. 30
- •6.3 Защита от несанкционированного доступа, управление доступом. 30
- •6.4 Использование сети Интернет. 31
- •6.5 Использование средств криптографической защиты. 31
- •6.6 Защита банковских платежных и информационных технологических процессов. 32
- •6.7 Защита программно-технических комплексов информационной системы Банка 33
- •6.8 Обеспечение безопасности баз данных 34
- •6.9 Особенности обеспечения безопасности на рабочих станциях пользователей 35
- •9.1 Управление доступом пользователей 44
- •9.2 Аудит и протоколирование в информационной системе Банка 44
- •9.3 Обязанности пользователей 45
- •10.1 Разделение обязанностей 47
- •10.2 Защита баз данных 47
- •10.3 Резервное копирование и архивирование данных 47
- •10.4 Формирование, хранение и распределение ключевой информации 48
- •10.5 Организация учета и хранения защищаемых носителей информации 48
- •11.1 Доступность системы 50
- •Общие положения
- •1Термины и определения
- •2Обозначения и сокращения
- •4.1.2Внешние угрозы
- •4.2Классификация угроз для автоматизированных систем:
- •4.2.1Угрозы конфиденциальности данных и программ.
- •4.2.2Угрозы целостности данных, программ, аппаратуры.
- •4.2.3Угрозы доступности данных.
- •4.2.4Угрозы отказа от выполнения транзакций.
- •4.2.4.1Пассивные угрозы
- •4.2.4.2Активные угрозы
- •4.4Основными угрозами информационной безопасности автоматизированной системы, принятыми в Банка на основании п. 6.6. Стандарта бр сто бр иббс-1.0-2010 являются:
- •4.4.1Источники угроз на физическом, сетевом уровнях и уровне сетевых приложений:
- •4.6Основными критическими элементами средств автоматизации информационной системы Банка (в порядке убывания их важности) являются:
- •4.7Объектами защиты средств автоматизации являются:
- •6.8Обеспечение безопасности баз данных
- •6.8.1Функции безопасности системы защиты информации Банка в части обеспечения безопасности баз данных направлены на:
- •6.8.2Защита баз данных достигается путем:
- •8.2Информация, подлежащая защите.
- •8.2.1Информация, свободно распространяемая
9.1 Управление доступом пользователей 44
9.1.1 Регистрация пользователей 44
9.1.2 Идентификация и аутентификация пользователей 44
9.1.3 Управление привилегиями 44
9.2 Аудит и протоколирование в информационной системе Банка 44
9.2.1 Аудит и протоколирование в информационной системе Банка необходимы для удовлетворения правовых требований в случае возникновения спорных ситуаций, мониторинга защиты системы и отслеживания событий безопасности. 44
9.2.2 Аудит и протоколирование могут осуществляться штатными средствами операционных систем, прикладного программного обеспечения или специализированными программами. 45
9.2.3 При осуществлении данных процедур учитывается категория защищаемого ресурса, важность и значимость регистрируемого события, особенности используемого программного обеспечения, требований Стандарта ЦБР СТО БР ИББС-1.0-2010, договорных отношений, регламентирующих и инструктивных документов Банка. 45
9.2.4 Журналы аудита и протоколирования подлежат периодическому архивированию и хранению в соответствии с требованиями нормативных документов. Доступ к этим журналам определяется системой полномочий. 45
9.3 Обязанности пользователей 45
9.3.1 Использование паролей 45
9.3.1.1 Пароли должны держаться в тайне, то есть запрещается сообщать их другим людям или вставлять в тексты программ. 45
9.3.1.2 При несоблюдении правил использования паролей, пользователи несут административную ответственность. 45
9.3.2 Обеспечение антивирусной защиты 45
9.3.2.1 На всех рабочих станциях пользователей информационной системы Банка устанавливаются средства антивирусной защиты. 46
9.3.2.2 Производится постоянный антивирусный контроль программ и файлов данных на рабочих станциях информационной системы Банка. 46
9.3.2.3 Обновления антивирусных баз производится постоянно, в автоматическом режиме. 46
9.3.2.4 Сотрудники должны немедленно информировать службу информационной безопасности Банка об обнаруженных вирусах, изменениях в конфигурации или сбоях при работе компьютера или приложений. 46
10 администрирование 47
10.1 Разделение обязанностей 47
10.1.1 Администрирование информационной системы Банка (регистрация пользователей, назначение прав доступа и проч.) осуществляют сотрудники отдела информационных технологий Банка, наделенные функциональными правами администраторов соответствующих подсистем. 47
10.1.2 Контрольные уровня доступа пользователей к информационной системе Банка и аудит возлагаются на службу информационной безопасности. 47
10.1.3 Администраторы информационной системы Банка имеют полномочия только на выполнение администраторских задач в системе. 47
10.2 Защита баз данных 47
10.2.1 За защиту данных на уровне базы данных отвечает специалист отдела информационных технологий, ответственный за администрирование СУБД. 47
10.2.2 Для доступа к базе данных используются только встроенные средства информационной системы Банка. 47
10.2.3 Для доступа к базе данных запрещено пользоваться стандартной учетной записью пользователя информационной системы Банка. Для прямого доступа к базе данных необходимо создать специальных пользователей с соответствующими правами доступа. 47
10.2.4 Сервера приложений в тестовой системе не имеют прямого доступа к продуктивным данным. 47