8(495)909-90-01
8(964)644-46-00
pro@sio.su
Главная
Системы видеонаблюдения
Охранная сигнализация
Пожарная сигнализация
Система пожаротушения
Система контроля удаленного доступа
Оповещение и эвакуация
Контроль периметра
Система домофонии
Парковочные системы
Проектирование слаботочных сетей
Аварийный
контроль
Раздел: Документация

0 ... 18 19 20 21 22 23 24 ... 169

3.Не допускайте, чтобы на одну сетевую станцию приходилось более одного идентификатора пользователя. Установите безопасные экранные заставки — это поможет решить административные проблемы.

4.Предоставляйте корневые привилегии только тем администраторам, которым они реально нужны. Помните, что каждый раз, когда вы даете такие привилегии, в системе защиты появляется еще одна потенциальная «дырка».

5.Уничтожайте или сжигайте важную закрытую информацию: списки персонала, идентификационные имена сотрудников, сводки отдела кадров, папки с данными о клиентах, памятки, руководства, схемы сетей и вообще все, что может представлять интерес для злоумышленников.

6.Мусорные контейнеры должны находиться на территории организации; в противном случае злоумышленник не устоит перед

соблазном в них порыться.

7.Постарайтесь, чтобы сотрудники компании стали вашими союзниками в борьбе за корпоративную безопасность. Попробуйте реализовать программы партнерства: пообещайте вознаграждение тому, кто обнаружит недочеты в системе безопасности или уличит кого-либо в недобросовестности.

8.Внимательно изучайте все продукты, обеспечивающие информационную безопасность. Убедитесь, что они работают именно так,

как было обещано производителем. Подумайте, можно ли укрепить систему защиты, не устанавливая новый продукт, который потребует от вас определенных усилий.

9.Уполномочьте кого-либо из сотрудников принимать оперативные меры в случае угрозы информационной безопасности — от аварийной остановки Web-сервера до вызова охраны для удаления проштрафившегося сотрудника за пределы организации.

10.Оповестите сотрудников, что вы используете самые современные средства мониторинга сети и контроля за действиями работников компании. Объясните, что вы не собираетесь устанавливать тоталитарный режим, а просто боретесь со злоумышленниками.

В результате ваши сотрудники будут с меньшей легкостью нарушать правила пользования информационной системой и обеспечения

защиты данных.

3 Зак.280

65


Пять основных условий обеспечения информационной безопасности

Главное, что нужно сделать для защиты информационной системы от внешних и внутренних угроз, — выработать корпоративную политику. Обдумайте, чего вы хотите добиться и как можно достичь

поставленной цели; составьте ясный документ, посвященный политике защиты.

2.Регулярно проводите занятия с сотрудниками, повьгшая их образовательный уровень и степень информированности обо всех аспектах информационной безопасности компании. Объясняйте сотрудникам, в чем могло бы состоять их участие в обеспечении информационной безопасности компании.

3.Периодически проводите тестирование и оценку системы защиты, чтобы проверить, насколько внешняя и внутренняя защиты соответствуют корпоративной политике. Работайте только с теми консультантами, которые придерживаются структурированного подхода и не заинтересованы напрямую в результатах тестирования.

4.Не забывайте о простых способах физической защиты. Следите за доступом к распределительным шкафам, серверам, комнатам телефонной связи и кроссам точно так же, как вы следите за доступом к вычислительным центрам.

5.Рассмотрите вопрос об использовании услуг сторонних компаний, специализирующихся в области защиты данных; они должны работать в контакте с отделом автоматизации. Эти компании могут оказаться лучше подготовленными к тому, чтобы следить за защитой ваших данных 24 часа в сутки без выходных. Однако тогда вам придется передать в чужие руки управление определенной частью своего бизнеса.

Десять способов поддержки работоспособности системы защиты

1. Время от времени проводите тестирование систем защиты -это позволит отслеживать все изменения в самих системах, сетях и поведении пользователей. Точечные проверки системы защиты данных предприятия стоит проводить ежемесячно, а полную проверку информационной безопасности предприятия — раз в год. Возможное влияние новых приложений на информационную безопасность следует

оценивать перед их установкой.

66


2.Постоянно проверяйте надежность парольной защиты, даже если ничто не внушает беспокойства. Длинные пароли лучше коротких, поскольку их труднее подобрать, однако их и труднее запомнить, не записывая. Вот примеры хороших паролей: PaSsWoRd (чередующиеся прописные и строчные буквы), ford6632 (распространенное слово и легко запоминающееся число), 3lite,\vrlt3m3, wlnn 13 (так пишут хакеры).

3.Следите за тем, как ваши пользователи работают с Internet, и регулируйте этот процесс.

4.В рамках программы непрерывного образования предложите сотрудникам ознакомиться со специальными играми и моделирующи-ми программами, которые позволят им осознать, какие последствия может иметь пренебрежение правилами защиты данных.

5.За счет использования механизмов управления доступом и технологий для интрасетей разделите вашу организацию на логические части. Секционирование ресурсов и информации повышает степень защищенности. Подумайте также об использовании закрытой почтовой системы, ограничивающей возможность обмена информацией между сотрудниками.

6.Станьте подписчиками новостных групп Internet, посвященных проблемам безопасности, и просматривайте основные Web-стра-ницы; это позволит вам постоянно быть в курсе событий.

7.Немедленно устанавливайте все новые версии операционных систем, «заплаты» к прикладным программам и комплекты сервисов, выпускаемые производителем программного обеспечения. Тщательно проверяйте, не окажет ли новая программа негативного воздействия на другие системы.

8.Создайте из сотрудников вашей компании оперативную группу компьютерной безопасности (Computer Emergency Response Team, CERT). CERT — это общепринятый термин для обозначения группы экспертов по компьютерным технологиям, которые призваны бороться с компьютерными и сетевыми катастрофами. Установите контакты с группами CERT из родственных организаций, что позволит поддерживать устойчивость системы защиты в более глобальном масштабе.

9.Просматривайте списки прав доступа пользователей и следите за их актуальностью. Ограничивайте пользователям возможности

доступа; максимально закручивайте все гайки в системе безопасности.

10.Рассматривайте защиту данных как процесс. Не следует думать, что, установив систему защиты данных, можно поставить

3*

67



0 ... 18 19 20 21 22 23 24 ... 169