1 Проведение первоначального аудита информационной безопасности




Скачать 354.9 Kb.
Название1 Проведение первоначального аудита информационной безопасности
страница2/3
Дата16.10.2012
Размер354.9 Kb.
ТипРеферат
1   2   3
Глава 2. Проведение аудита информационной безопасности


2.1 Проведение первоначального аудита информационной системы


В результате первоначального аудита было проведено анкетирование пользователей и администраторов сети Компании. В результате аудита были выявлены следующие недостатки в обеспечении безопасности информации:

  1. Отсутствуют средства контроля доступа к помещениям.

  2. Отсутствует схема организации резервного канала связи с Филиалами Общества в регионе.

  3. Отсутствует схема организации технологических мест доступа сотрудников Общества для проверки функциональности каналов связи и работоспособности сетевого оборудования.

  4. Наличие в Обществе системы «Клиент-Банк» требует дополнительной проработки вопросов обеспечения информационной безопасности Общества и подготовки соответствующих Приказов, Инструкций и рекомендаций.

  5. Отсутствует полноценный проект построения ЛВС Общества с наличием схем описаний, используемого оборудования и технологий доступа.

  6. Системы резервного копирования данных находятся в критическом состоянии. Отсутствуют дополнительные мощности для хранения данных. Так же отсутствуют регламенты проведения резервного копирования данных.

  7. Сети и подсети ЛВС не имеют логического и физического разделения. Межсетевой экран имеет подключение в точке сопряжения с внешней сетью.

  8. Отсутствуют специальные программные и аппаратные средства контроля и защиты информационных ресурсов и систем.

  9. В ходе осмотра дополнительного офиса была обнаружена приклеенная бумага к коммутационному оборудованию с указанием сетевых настроек и административного пароля доступа к оборудованию.

  10. Наличие стандартных и простых паролей, а так же множественные уязвимости.

  11. На контроллере домена отсутствует разграничение доступа отделов по папкам. В ходе проверки были обнаружены документы относящиеся к классам безопасности: «СЛУЖЕБНАЯ ИНФОРМАЦИЯ», «КОММЕРЧЕСКАЯ ТАЙНА», «ПЕРСОНАЛЬНЫЕ ДАННЫЕ».

  12. Отсутствуют бизнес-процессы предоставления/прекращения доступа к ресурсам ЦД сотрудникам Общества, филиалов и подрядчикам.

  13. Отсутствуют нормативные документы по информационной безопасности, в том числе Политика и правила информационной безопасности.


Так же были выявлены следующие основные уязвимости на рабочих станциях и серверах корпоративной вычислительной системы:

Порт

Уязвимость

Решение

23

Telnet является протоколом удаленного управления компьютером. Этот протокол является открытым, то есть трафик общения компьютеров не шифруется и может быть перехвачен путем прослушивания сети.

Использовать защищенный протокол, например SSH или разрешить доступ к этому сервису только с определенных адресов.

21

Возможно создание директорий.

Возможно удаление директорий.

Возможен анонимный вход на сервер FTP. При определенных обстоятельствах это может привести к потери данных.

Закрыть доступ любым пользователям для создания директорий.

Закрыть доступ любым пользователям для удаления директорий.

Закрыть анонимный доступ к FTP серверу если он действительно не нужен.

80

Возможно выполнение атаки межсайтовый скриптинг. Межсайтовый скриптинг (Cross site scripting или XSS) это возможность вставки HTML кода в уязвимую страницу. Инъекция кода осуществляется через все доступные способы ввода информации. Успешное завершение атаки может привести к использованию значений различных переменных, доступных в контексте сайта, записи информации, перехвату пользовательских сессий и т.д.

Запретить использование этих скриптов или программно исправить ошибку.

135

Возможно получение удаленной командной строки с правами системы из-за переполнения буфера в DCOM RPC сервиса.

Установите обновление:

http://www.microsoft.com/technet/security/bulletin/MS04-012.mspx

139

Переполнение буфера обнаружено в Microsoft ASN.1 Library ("msasn1.dll") в процессе ASN.1 BER декодирования. Уязвимость может эксплуатироваться через различные службы (Kerberos, NTLMv2) и приложения, использующих сертификаты. Удаленный пользователь может послать специально обработанные ASN.1 данные к службе или приложению, чтобы выполнить произвольный код с SYSTEM привилегиями.

Установите обновление:

http://www.microsoft.com/technet/security/bulletin/MS04-011.mspx

389

Возможно получение чувствительной информации через запрос NULL BASE без какой-либо авторизации

Оценить степень риска информации получаемой с помощью запроса и при необходимости отключить использование NULL BASE.

593

Возможно получение удаленной командной строки с правами системы из-за переполнения буфера в DCOM RPC сервиса.

Установите обновление:

http://www.microsoft.com/technet/security/bulletin/MS04-012.mspx

445

Возможен доступ на чтение реестра хоста.

Отключить возможность удаленного управления реестром.

53

Сервер DNS поддерживает рекурсию запросов. При определенных обстоятельствах возможна DoS-атака на сервер.

Разрешить рекурсию только для доверенных адресов.

3306

Переполнение буфера и обход авторизации обнаружено в MySQL. Удаленный пользователь может авторизоваться на сервере базы данных без пароля. Удаленный пользователь может, в некоторых случаях, выполнить произвольный код.


Удаленный пользователь может представить специально обработанный авторизационный пакет, чтобы обойти механизм авторизации на MySQL сервере. Уязвимость расположена в check_scramble_323() функции.


Удаленный пользователь может определить произвольное 'passwd_len' значение, чтобы заставить функцию сравнить известное значение 'scrambled' пароля со строкой нулевой длины. Функция позволяет удаленному пользователю успешно аутентифицироваться со строкой нулевой длины.


Также сообщается о стековом переполнении буфера, которое может быть вызвано чрезмерно длинным параметром 'scramble' , сгенерированным функцией my_rnd(). На некоторых платформах уязвимость может использоваться для выполнения произвольного кода.

Установите последнюю версию:

http://www.mysql.com/downloads/index.html



На основании этих недостатков, был разработан набор нормативных актов регулирующих информационную безопасность (Приложение 1-16):

  • Политика Информационной безопасности;

Данный нормативный акт является основным документом, регулирующим вопросы информационной безопасности Компании. В нем даётся понятие безопасности информации. Определяется защищаемая информация. Предъявляются требования к административной и технической защите информации. Определяются ответственные за надлежащее исполнение норм политики (За основу была взята политика информационной безопасности КОМСТАР-ОТС).

  • Инструкции по наделению (лишению) сотрудников необходимыми полномочиями по доступу к ресурсам системы;

Данный нормативный акт регулирует порядок увольнения работников и лишения их прав доступа в систему. Подробно описывается количество времени выделенного на существование учётных записей пользователей.

  • Инструкция по регламентации работы пользователей сети в процессе её эксплуатации;

Инструкция по регламентации работы пользователей в локальной вычислительной сети в процессе ее промышленной эксплуатации предназначена для руководителей и сотрудников Компании и регулирует порядок допуска пользователей к работе в локальной вычислительной сети организации, а также правила обращения с защищаемой информацией Базы Данных организации, обрабатываемой, хранимой и передаваемой в организации.

  • Правила информационной безопасности при организации межсетевого взаимодействия;

  • Правила информационной безопасности при организации технологического доступа сторонним организациям;

  • Правила информационной безопасности при организации и использовании услуги электронной почты;

  • Правила информационной безопасности при использовании внутренних информационных ресурсов Компании;

  • Правила информационной безопасности при организации доступа к внешним информационным ресурсам и сервисам;

  • Правила информационной безопасности при использовании средств аутентификации;

  • Правила информационной безопасности при организации антивирусной защиты;

  • Правила информационной безопасности, предъявляемые к разрабатываемым и внедряемым автоматизированным информационным системам;

  • Правила информационной безопасности при использовании системы «Клиент-банк».

  • Правила информационной безопасности при обучении сотрудников.

  • Правила информационной безопасности при анализе рисков.

  • Правила информационной безопасности при управлении инцидентами.

  • Правила доступа и использования.


Данные документы были переданы на утверждение генеральному директору Компании и, впоследствии, будут внедрены.

Также результатом анкетирования и первоначального аудита информационной системы предприятия на предмет информационной безопасности (аудит на соответствие стандартам безопасности) стали рекомендации по устранению угроз безопасности:

2.2 Оценка соответствия Корпоративному стандарту по информационной безопасности

Всего не выполнено 350 требования из 473 стандарта ISO/IEC 17799. Общий риск невыполнения требований составляет 71%.

Нормативные документы по обеспечению информационной безопасности

Уровень качества существующих распорядительных документов по ИБ оценивается как достаточно высокий.

В Компании не проводится создание и внедрение на практике нормативной базы документов по обеспечению информационной безопасности в соответствии с Корпоративным стандартом КОМСТАР-ОТС. При этом существующей нормативной базы и практики ее применения в информационной системе Общества явно недостаточно для соответствия требованиям Корпоративного стандарта и обеспечения должного уровня защищенности информационных ресурсов.

Квалификация персонала

Уровень квалификации пользователей в области ИБ – низкий, сотрудников отдела безопасности – низкий, сотрудников отдела ИТ (в области ИБ) – высокий.

Уровень оперативной готовности

Уровень оперативной готовности реагирования на инциденты в области информационной безопасности – крайне низкий.

Сетевая инфраструктура

Уровень сегментации сети и изоляции сегментов – низкий. Обнаруженные грубые ошибки в конфигурации сетевого оборудования позволяют потенциальному нарушителю получить полный контроль над транспортным уровнем сетевой инфраструктуры (в том числе – получить неограниченный доступ к сети Интернет) и проводить как сбор информации, передаваемой по сети (аутентификационные данные пользователей, служебные данные, бизнес-информация), так и организовывать сложные атаки на серверы и рабочие станции КИС. В ходе работы был получен доступ на подавляющее большинство коммутаторов и маршрутизаторов.

Серверы

Защищенность серверов в целом находится на достаточно высоком уровне. Распределение функциональной нагрузки между серверами выполнено с учетом требований безопасности. Контроллеры домена, как наиболее важные серверы, достаточно защищены от атак потенциальных нарушителей.

Рабочие станции

Защищенность рабочих станций находится на низком уровне. Большое количество рабочих станций имеет типовые ошибки в администрировании: общие для ряда компьютеров или пустые пароли к административным учетным записям, отсутствие обновлений безопасности.


2.3 Рекомендации по обеспечению информационной безопасности.

Соответствие Корпоративному стандарту по информационной безопасности

Прежде всего, необходимо начать работу по реализации требований Корпоративного стандарта (которые в настоящее время практически не выполняются), уделяя особое внимание процедурам контроля и проверки действий пользователей (в том числе активнее использовать как процедуры гласного контроля, так и негласный контроль над пользователями). В соответствии с Корпоративным стандартом требуется разработать и официально утвердить ряд регламентов по ИБ.

Особое внимание требуется обратить на следующие направления организации обеспечения информационной безопасности:

  • обучение пользователей вопросам информационной безопасности;

  • расследование инцидентов в области информационной безопасности;

  • разделение информационных сред по целям использования;

  • процедуры внедрения новых информационных систем;

  • контроль изменений в операционной среде (ведение и анализ журналов аудита, нормативные документы);

  • наличие матрицы доступа по всем критичным ресурсам;

  • администрирование критичных ресурсов с применением принципа разделения ответственности;

  • перечень разрешенных сервисов на всех критичных ресурсах;

  • контроль за информационными потоками (учет входящих и исходящих электронных документов).

Для организации работы по внедрению и реализации требований Корпоративного стандарта рекомендуется создать отдел информационной безопасности, специалистам которого следует поручить выполнение данных функций.

Нормативные документы по обеспечению информационной безопасности

В соответствии с Корпоративным стандартом КОМСТАР-ОТС, имеющийся список нормативных документов в Обществе необходимо расширить, добавив следующие наиболее важные регламенты:

  • Обучение пользователей.

  • Матрица доступа по всем критичным ресурсам.

  • Внедрение и тестирование новых информационных систем.

  • Расследование инцидентов в области ИБ.

  • Перечень разрешенного ПО, установленного на критичных ресурсах.

  • Инвентаризация ресурсов.

  • Физическое уничтожение отработавшего оборудования или остаточной информации.

  • Анализ и реагирование на инциденты в области ИБ.

  • Ведение и регулярный анализ журналов системных событий.

  • Распределение ответственности при выполнении критичных операций.

  • Разделение сред по целям использования (операционная среда, тестирования и среда разработки).

  • Контроль изменений в операционной среде.

  • Регулярные проверки ИБ (внутренние проверки, внешний аудит).

  • Обеспечение непрерывности ведения бизнеса.

  • Распределение ответственности за обеспечение информационной безопасности.

  • Безопасность персонала.

  • Безопасность носителей данных.

  • Передача во внешнюю среду конфиденциальной информации в электронном виде.

  • Перечень конфиденциальной информации, существующей в Обществе, и оценка уровня ущерба по угрозам конфиденциальности, целостности, доступности по видам конфиденциальной информации.

  • Перечень ценной информации, существующий в Обществе, и оценка уровня ущерба по угрозам конфиденциальности, целостности и доступности по видам ценной информации.

  • Методы и средства анализа и управления информационными рисками.

Квалификация персонала

  1. Для обеспечения безопасности и повышения квалификации пользователей требуется регулярно проводить тренинги в области ИБ для пользователей и внедрить развитую систему регулярных проверок за действиями пользователей в ИС.

  2. Для повышения квалификации персонала из службы ИТ следует регулярно проводить для них курсы повышения квалификации по ИБ (особенно по сетевому оборудованию) и ставить задачу обеспечения ИБ как от менеджеров заказчика, так и от лица высшего руководства заказчика, тем самым стимулируя их выполнять задачи обеспечения безопасности на требуемом Корпоративным стандартом уровне.

Уровень оперативной готовности

Для повышения уровня оперативной готовности рекомендуется выделить специалиста по информационным технологиям из состава службы безопасности, которому поручить постоянный мониторинг безопасности ИС. В составе службы ИТ рекомендуется выделить администратора, задачей которого являлось бы обеспечение ИБ и регулярный мониторинг и анализ журналов системных событий Кроме того, рекомендуется установить и настроить должным образом системы обнаружения атак, сетевые сенсоры и хосты-ловушки.

Сетевая инфраструктура

  1. Сеть должна быть глубоко сегментирована. Рекомендуется выделить сегмент серверов, сегмент сетевых принтеров, сегмент рабочих станций системных администраторов, сегменты рабочих станций пользователей (по географическому, организационному, функциональному или иному признаку), демилитаризованную зону. Глубокая сегментация позволяет разграничить доступ пользователей к различным ресурсам КИС и разработать строгие правила для разрешенных видов доступа (включая деление на различные уровни доступа), а также легко протоколировать потенциально небезопасную сетевую активность пользователей (потенциальных нарушителей ИБ).

  2. Сегменты сети должны быть максимально изолированы друг от друга, не нарушая требования информационных потоков, определяемые бизнес-функцией сети. Изоляция сегментов должна быть выполнена на уровне транспортных протоколов на коммутаторах и маршрутизаторах сети.

  3. Пароли на доступ к консолям управления сетевыми устройствами должны отвечать требованиям стойкости для паролей административных учетных записей. Недопустимо использование паролей, установленных изготовителем оборудования (паролей по умолчанию).

  4. Для администрирования активного сетевого оборудования и прочих сетевых устройств (сетевых принтеров, источников бесперебойного питания и т.п.) рекомендуется использовать протокол SSH версии 2 или протокол SNMP версии 3 (с поддержкой криптографической защиты трафика). Остальные протоколы, которые могут использоваться для администрирования, рекомендуется отключить.

  5. Необходимо ограничить доступ к сетевым устройствам по протоколу SNMP с идентификационными строками «public» и «private» или сменить строку идентификации.

  6. Рекомендуется ограничить доступ к административным интерфейсам только с ряда IP-адресов или подсетей и протоколировать все успешные и неуспешные подключения.

  7. Необходимо протоколировать изменения конфигурации сетевых устройств, а также все критические события на сетевых устройствах.

  8. Недопустимо хранение файлов конфигурации активного сетевого оборудования вне сетевых устройств без использования средств криптографической защиты.

Серверы

Общие положения

  1. Необходима регулярная установка обновлений операционной системы и программного обеспечения.

  2. Каждый сервер должен быть обеспечен источником бесперебойного питания, мощности которого должно хватить для корректного завершения работы системы или обеспечения электропитанием до включения резервного источника питания.

  3. Профиль администратора домена Windows должен быть перемещаемым.

  4. Все неиспользуемые в течение некоторого срока (например, 1 месяца) учетные записи должны быть отключены.

  5. Рекомендуется полностью запретить доступ к доменам Windows с рабочих станций, не включенных в домен (настраивается с помощью редактирования политики безопасности доменов), а также ограничить доступ ко всем сервисам домена без обязательной авторизации.

  6. Недопустимо включать тестовые серверы и отдельные службы в рабочую (производственную) среду. Тестовая среда должна быть полностью отделена от рабочей (производственной) среды.

  7. Для криптографической защиты аутентификационных данных рекомендуется использовать стойкие протоколы и алгоритмы, в том числе – NTLM версии 2, MD5.

  8. Рекомендуется запретить правилами фильтрации неиспользуемые сетевые протоколы на серверах предоставления доступа в Интернет Microsoft ISA (в частности, протокол ICMP, при помощи которого потенциальный нарушитель может организовать туннель для скрытой передачи данных).

  9. Ввести контроль за включением в корпоративную сеть новых серверов (в особенности – серверов сторонних организаций) и выполнять проверку их свойств безопасности перед развертыванием.

  10. Рекомендуется провести проверку (инвентаризацию) всего установленного на серверах ПО с точки зрения информационной безопасности и удалить небезопасное ПО.

Политика паролей для учетных записей пользователей

  1. Длина пароля – не менее 8 символов.

  2. Пароль обязательно должен включать в себя прописные и строчные буквы, цифры, специальные символы.

  3. Максимальный срок действия пароля должен быть ограничен 2 месяцами.

  4. Учетная запись пользователя, не сменившего вовремя пароль, должна автоматически блокироваться. Блокировка должна сниматься «вручную» системным администратором или специалистом службы технической поддержки с одновременной сменой пароля пользователя.

  5. Новый пароль пользователя не должен совпадать как минимум с предыдущим паролем.

  6. Пароль не должен совпадать с именем учетной записи пользователя.

  7. Для предотвращения попыток подбора пароля после 5 неудачных попыток авторизации учетная запись пользователя должна блокироваться на 30 минут, после чего блокировка должна автоматически сниматься. В журнал системных событий сервера должно заноситься сообщение о многократно неудавшихся попытках авторизации пользователя.

  8. Рекомендуется, чтобы пароли пользователей на доступ к различным ресурсам корпоративной информационной системы (для учетных записей домена, электронной почты, базы данных) различались.

  9. Недопустимо хранение пароля в открытом виде на любых видах носителей информации.

  10. Рекомендуется генерировать качественные пароли пользователей при помощи специальных программных утилит.

Политика паролей для административных учетных записей

  1. Длина пароля – не менее 16 символов.

  2. Пароль обязательно должен включать в себя прописные и строчные буквы, цифры, специальные символы.

  3. Максимальный срок действия пароля должен быть ограничен 1 месяцем.

  4. Новый пароль пользователя не должен совпадать как минимум с предыдущим паролем.

  5. Пароль не должен совпадать с именем учетной записи пользователя.

  6. В случае неудавшейся попытки авторизации в журнал системных событий сервера должно заноситься соответствующее сообщение. При многократных неудавшихся попытках авторизации должно генерироваться предупреждение системы обнаружения вторжений.

  7. Пароли на доступ к различным ресурсам должны различаться; не допускается использование универсальных паролей для административных учетных записей.

  8. Недопустимо хранение пароля в открытом виде на любых видах носителей информации.

  9. Криптографические ключи, используемые для аутентификации, должны быть защищены парольными фразами. Требования к стойкости парольных фраз криптографических ключей идентичны требованиям к паролям административных учетных записей.

  10. Рекомендуется генерировать качественные пароли пользователей при помощи специальных программных утилит.

Аудит системных событий

  1. В обязательном порядке должен выполняться аудит следующих событий:

    • авторизации пользователей при доступе к любым ресурсам корпоративной информационной системы (как успешных, так и неуспешных попыток);

    • изменения конфигурационных файлов и настроек операционной системы и прикладных программ, средств обеспечения информационной безопасности, прав доступа к критически важным системным объектам и данным;

    • добавления и удаления учетных записей пользователей, а также изменения свойств и привилегий учетных записей;

    • операций доступа (чтения и записи) к критически важным данным (системным данным, бизнес-информации);

    • сетевых подключений к административным интерфейсам.

  2. Журналы аудита должны ежедневно анализироваться при помощи специализированных программных средств; отчет по результатам анализа предоставляться системным администраторам и специалистам службы информационной безопасности.

  3. Необходимо выполнять ежедневное резервное копирование журналов аудита и проверку целостности существующих резервных копий.

Сетевые службы

  1. Для передачи ценной информации должны использоваться только криптографически защищенные каналы связи.

  2. Рекомендуется отключить неиспользуемые службы или запретить к ним доступ при помощи межсетевого экрана.

  3. Сетевые службы не должны сообщать пользователю (и потенциальному нарушителю) служебную и отладочную информацию о своей версии и рабочей конфигурации.

  4. Сетевые службы должны запускаться с правами непривилегированного пользователя операционной системы, чтобы минимизировать риск удаленного проникновения в систему. Также рекомендуется запуск сетевых служб в изолированной среде (sandbox).

  5. Для контроля над сетевыми соединениями и раннего обнаружения атак должны использоваться системы обнаружения вторжений и обманные системы (honeypot).

  6. Для разграничения доступа к сетевым службам на уровне транспортных протоколов рекомендуется использовать списки контроля доступа на активном сетевом оборудовании, программные и программно-аппаратные межсетевые экраны, а также собственные средства контроля доступа (уровня транспортного протокола) сетевых служб.

Удаленное администрирование

  1. Рекомендуется стандартизовать на уровне Общества средства удаленного администрирования.

  2. Для серверов под управлением ОС Windows рекомендуется использовать службу терминалов Windows или программы, аналогичные Remote Administrator версии не ниже 2.2. Не рекомендуется использовать сложные пакеты администрирования типа DameWare, pcAnywhere, Ideal Administration.

  3. Для администрирования активного сетевого оборудования и прочих сетевых устройств (сетевых принтеров, источников бесперебойного питания и т.п.) рекомендуется использовать протокол SSH версии 2 или протокол SNMP версии 3 (с поддержкой криптографической защиты трафика).

  4. Рекомендуется ограничить доступ к административным интерфейсам только с ряда IP-адресов или подсетей и протоколировать все успешные и неуспешные подключения.

Рабочие станции

Общие положения

  1. На рабочих станциях не должно храниться конфиденциальной информации в открытом виде. Для хранения такой информации рекомендуется использовать криптографически защищенные диски или специальные автоматизированные системы обработки конфиденциальной информации.

  2. На рабочих станциях системных администраторов не должно храниться информации о конфигурации информационной системы и аутентификационных данных в открытом виде. Для хранения такой информации рекомендуется использовать криптографически защищенные диски.

  3. На каждой рабочей станции должен быть установлен персональный межсетевой экран, запрещающий все входящие подключения и разрешающий только минимально необходимый набор исходящих подключений. Особое внимание необходимо обратить на установку персональных межсетевых экранов на рабочие станции системных администраторов.

  4. Пароли для локальных учетных записей должны соответствовать требованиям парольной политики. Недопустимо использование простых или общих паролей для всех рабочих станций.

  5. Доступ к конфигурации BIOS рабочей станции должен быть защищен паролем.

  6. Необходимо отключить возможность использования пользователями сменных носителей данных и регулярно контролировать изменения аппаратной конфигурации рабочих станций.

  7. Необходимо утвердить перечень разрешенного для запуска пользователями программного обеспечения и регулярно контролировать изменения в перечне установленных на рабочих станциях программ.

  8. Необходимо регулярно отслеживать появление дополнительных каналов связи на рабочих станциях, таких как беспроводные сетевые карты и модемы.

  9. Должна выполняться автоматическая блокировка консоли рабочей станции не более чем через 10 минут неактивности пользователя.

  10. Настройки программного обеспечения должны исключать хранение аутентификационных данных пользователей в незашифрованном стойкими алгоритмами виде.

  11. При динамическом распределении IP-адресов рабочих станций должна выполняться жесткая привязка к MAC-адресу сетевой карты, чтобы исключить возможность подмены IP-адреса рабочей станции.

  12. Настройка политики безопасности домена должна запрещать подключение административных учетных записей домена к рабочим станциям как интерактивно, так и неинтерактивно.

Аудит системных событий

  1. В обязательном порядке должен выполняться аудит следующих событий (локально на рабочей станции):

    • изменения конфигурационных файлов и настроек операционной системы и прикладных программ, средств обеспечения информационной безопасности, прав доступа к критически важным системным объектам и данным;

    • добавления и удаления локальных учетных записей пользователей, а также изменения свойств и привилегий локальных учетных записей;

    • сетевых подключений к административным интерфейсам (если установлена служба удаленного управления рабочей станцией).

  1. Журнал системных событий должен регулярно копироваться на удаленный сервер централизованного хранения журналов.

  2. Журналы аудита рабочих станций должны регулярно анализироваться на сервере централизованного хранения журналов при помощи специализированных программных средств; отчет по результатам анализа должен предоставляться системным администраторам и специалистам службы информационной безопасности.

Сетевые службы

  1. Для передачи ценной информации должны использоваться только криптографически защищенные каналы связи.

  2. Рабочая станция должна предоставлять минимальное количество сетевых сервисов (в качестве сервера). Рекомендуется отключить неиспользуемые службы или запретить к ним доступ при помощи персонального межсетевого экрана.

  3. Сетевые службы не должны сообщать пользователю (и потенциальному нарушителю) служебную и отладочную информацию о своей версии и рабочей конфигурации.



1   2   3

Похожие:

1 Проведение первоначального аудита информационной безопасности iconАудит информационной безопасности предприятий и систем учебное пособие Тула,2008 Содержание
Международные правовые аспекты, стандарты и руководства по основам аудита информационной безопасности
1 Проведение первоначального аудита информационной безопасности iconВсероссийская научно-практическая конференция «Проблемы информационной безопасности государства, общества и личности» I v пленум Сиброумо
Белокуриха на базе филиала АлтГУ. В рамках конференции планируется проведение IV пленума Сибирского регионального отделения учебно-методического...
1 Проведение первоначального аудита информационной безопасности iconВ разделе дается краткий обзор основных технологических аспектов обеспечения информационной безопасности, главным образом, в части построения защищенной
Обсуждаются вопросы безопасности компьютерных сетей и межсетевого взаимодействия. Приведен краткий обзор стандартов информационной...
1 Проведение первоначального аудита информационной безопасности iconИсследование структурно-фазовых изменений в конструкционных под воздействием ионизирющих излучений
Проведение технологического аудита инновационных проектов высших учебных заведений г. Обнинска специалистами, прошедшими обучение...
1 Проведение первоначального аудита информационной безопасности iconУказания по заполнению заявки на проведение регистрации (учета) информационной системы и паспорта информационной системы
Настоящий документ определяет порядок заполнения заявки на проведение регистрации (учета) информационной системы и паспорта информационной...
1 Проведение первоначального аудита информационной безопасности iconГубернатор хабаровского края постановление от 20 апреля 2002 г. N 236 о совете по информационной безопасности при губернаторе хабаровского края
Во исполнение основных положений Доктрины информационной безопасности Российской Федерации и в целях оптимизации работы совета по...
1 Проведение первоначального аудита информационной безопасности iconРеферат по дисциплине «Организация обеспечения информационной безопасности» на тему
«Концепция информационной безопасности, анализ безопасности информационных систем»
1 Проведение первоначального аудита информационной безопасности icon1. теоретические основы информационной безопасности предприятия
Понятие информационной безопасности предприятия. Роль информационной безопасности в бизнесе
1 Проведение первоначального аудита информационной безопасности iconДоговор № на проведение ресертификационного аудита системы менеджмента охраны труда и техники безопасности
Открытое акционерное общество "Северные магистральные нефтепроводы" (оао "смн"), именуемое в дальнейшем "заказчик", в лице генерального...
1 Проведение первоначального аудита информационной безопасности icon«Проблемы информационной безопасности государства, общества и личности» IV пленум Сиброумо
...
Разместите кнопку на своём сайте:
Библиотека


База данных защищена авторским правом ©lib.znate.ru 2014
обратиться к администрации
Библиотека
Главная страница