Раздел: Документация
0 ... 51 52 53 54 55 56 57 ... 84 Программное средство защиты информации в автоматизированной системе. Позволяет фиксировать деятельность пользователей и процессов на персональном компьютере, работающем автономно или в локальной вычислительной сети, а также однозначно устанавливать идентификаторы причастных к определенным событиям пользователей и процессов с целью предотвращения нарушения политики безопасности информации и обеспечения ответственности за определенные действия. Позволяет фиксировать деятельность пользователей и процессов на персональном компьютере, работающем автономно или в локальной вычислительной сети, а также однозначно устанавливать идентификаторы причастных к определенным событиям пользователей и процессов с целью предотвращения нарушения политики безопасности информации и обеспечения ответственности за определенные действия. Позволяет следить за действиями, происходящими на контролируемом компьютере, работающем автономно или в локальной вычислительной сети. X-Files предоставляет администратору по безопасности возможность принятия организационных решений на основании достоверной информации с целью обеспечения разработки политики безопасности автоматизированной системы, в том числе: •локализовать случаи доступа или попыток несанкционированного доступа к информации с точным указанием даты, времени и рабочего места, с которого такая попытка осуществлялась; •локализовать случаи компрометации информации, в частности факты ознакомления с информацией и/или ее модификации; •определить факты несанкционированной инсталляции программного обеспечения на персональный компьютер; •контролировать факты использования персонального компьютера в нерабочее время и обнаружить цель такого использования; •определить нецелевое использование персонального компьютера - игра на компьютере в рабочее время, посещение порносайтов в Интернет и т.д. X-Files имеет возможность активизации контрольных функций программы по началу работы приложения или запуску файла; возможность регистрации служебной системной информации (например, порты, к которым происходили обращения и т.п.). Принцип работы программы основан на незаметном "фотографировании" изображения с экрана компьютера через определенные промежутки времени с регистрацией даты и времени снимка. Снимки сильно сжимаются и образуют "фильм", который затем можно просмотреть целиком или отдельно по кадрам. Программа устанавливается на контролируемый компьютер и работает незаметно. Просмотреть сделанные снимки можно с помощью специальной программы управления, входящей в комплект поставки и запускающейся отдельно со своего компакт-диска при необходимости просмотра накопленных данных. Сделанные снимки можно отпечатать, скопировать, передать по сети. Программа использует оригинальную методику защиты от контрнаблюдения, от несанкционированного использования, от случайного запуска. Файлы данных также тщательно защищены от обнаружения и несанкционированного просмотра. Сетевая версия программы предназначена для защиты корпоративных сетей от недобросовестности персонала и позволяет установить модули наблюдения на любое количество рабочих станций и просматривать результаты наблюдения с любого компьютера сети. Локальная версия поможет частному пользователю своевременно узнать о попытках вторжения в его частную жизнь. Если на контролируемом компьютере или компьютерах идет обычная работа, то программа X-Files это и зафиксирует, но если кто-то включал компьютер, чтобы узнать или скопировать хранящиеся на нем конфиденциальные сведения, несанкционированно воспользоваться ресурсами (Интранет и т.п.), нерационально расходовать рабочее время (компьютерные игры и т.д.) -Вы сразу об этом узнаете и сможете своевременно принять меры. 1.6. Образец политики информационной безопасности Компании Цель: гарантировать использование по назначению компьютеров и телекоммуникационных ресурсов Компании ее сотрудниками, независимыми подрядчиками и другими пользователями. Все пользователи компьютеров обязаны использовать компьютерные ресурсы квалифицированно, эффективно, придерживаясь норм этики и соблюдая законы. Следующая политика, ее правила и условия касаются всех пользователей компьютерных и телекоммуникационных ресурсов и служб компании, где бы эти пользователи ни находились. Нарушения этой политики влечет за собой дисциплинарные воздействия, вплоть до увольнения и/или возбуждения уголовного дела. Данная политика может периодически изменяться и пересматриваться по мере необходимости. •Руководство компании имеет право, но не обязано проверять любой или все аспекты компьютерной системы, в том числе электронную почту, с целью гарантировать соблюдение данной политики. Компьютеры и бюджеты предоставляются сотрудникам Компании с целью помочь им более эффективно выполнять свою работу. •Компьютерная и телекоммуникационная системы принадлежат Компании и могут использоваться только в рабочих целях. Сотрудники Компании не должны рассчитывать на конфиденциальность информации, которую они создают, посылают или получают с помощью принадлежащих Компании компьютеров и телекоммуникационных ресурсов. •Пользователям компьютеров следует руководствоваться перечисленными ниже мерами предосторожности в отношении всех компьютерных и телекоммуникационных ресурсов и служб. Компьютерные и телекоммуникационные ресурсы и службы включают в себя (но не ограничиваются) следующее: хост-компьютеры, серверы файлов, рабочие станции, автономные компьютеры, мобильные компьютеры, программное обеспечение, а также внутренние и внешние сети связи (Интернет, коммерческие интерактивные службы и системы электронной почты), к которым прямо или косвенно обращаются компьютерные устройства Компании. •Пользователи должны соблюдать условия всех программных лицензий, авторское право и законы, касающиеся интеллектуальной собственности. •Неверные, навязчивые, непристойные, клеветнические, оскорбительные, угрожающие или противозаконные материалы запрещается пересылать по электронной почте или с помощью других средств электронной связи, а также отображать и хранить их на компьютерах Компании. Пользователи, заметившие или получившие подобные материалы, должны сразу сообщить об этом инциденте своему руководителю. •Все, что создано на компьютере, в том числе сообщения электронной почты и другие электронные документы, может быть проанализировано руководством Компании. •Пользователям не разрешается устанавливать на компьютерах и в сети Компании программное обеспечение без разрешения системного администратора. •Пользователи не должны пересылать электронную почту другим лицам и организациям без разрешения отправителя. •Электронная почта от юриста Компании или представляющего ее адвоката должна содер- жать в колонтитуле каждой страницы сообщение: "Защищено адвокатским правом/без разрешения не пересылать". •Пользователям запрещается изменять и копировать файлы, принадлежащие другим пользователям, без разрешения владельцев файлов. •Запрещается использование без предварительного письменного разрешения компьютерных и телекоммуникационных ресурсов и служб Компании для передачи или хранения коммерческих либо личных объявлений, ходатайств, рекламных материалов, а также разрушительных программ (вирусов и/или самовоспроизводящегося кода), политических материалов и любой другой информации, на работу с которой у пользователя нет полномочий или предназначенной для личного использования. •Пользователь несет ответственность за сохранность своих паролей для входа в систему. Запрещается распечатывать, хранить в сети или передавать другим лицам индивидуальные пароли. Пользователи несут ответственность за все транзакции, которые кто-либо совершит с помощью их пароля. •Возможность входа в другие компьютерные системы через сеть не дает пользователям права на подключение к этим системам и на использование их без специального разрешения операторов этих систем. 2. Хранение информационных данных, уничтожение носителей информации 2.1. Физическая сохранность данных, аппаратные проблемы Проникновение в нашу ежедневную жизнь компьютеров и насыщенность в них самой разнообразной информации постепенно приобретают глобальный масштаб, и наша зависимость от них стремительно возрастает. Соответственно растет и проблема обеспечения безопасности программно-аппаратного комплекса. Сегодня уже сложно найти фирму, не использующую компьютеры в повседневной работе. Соответственно на жестких дисках накапливается информация, во-первых - жизненно необходимая для непрерывного ведения бизнеса и, во-вторых - очень интересная для конкурентов, которые спят и видят, как бы ее украсть. Кроме этого существует риск того, что кто-то из собственных сотрудников или - как званых, так и незваных гостей, попробует стянуть сам компьютер. Кроме этого, нечаянно пролитая чашка кофе или удачная работа уборщицы может вывести аппаратуру из строя. Это не говоря о природных катаклизмах типа пожара или затопления соседями сверху. С ростом числа компьютеров проблема возрастает в геометрической прогрессии. Дотошные американцы подсчитали, что восстановление одного мегабайта информации обходится в две с небольшим тысячи долларов. Если учесть, что даже небольшая фирма имеет сотни гигабайт служебной информации, то расходы на восстановление и ремонт собственного "железа" покажутся смешными по сравнению с затратами на восстановление утраченной информации. Аппаратные проблемы Компьютер, вместе со всеми находящимися на нем данными могут элементарно украсть. Для того чтобы предохраниться от этого, следует обратить свое внимание на каталоги западных фирм - производителей компьютерных аксессуаров. Практически все они предлагают приспо- 0 ... 51 52 53 54 55 56 57 ... 84
|