Автор: Пользователь скрыл имя, 25 Декабря 2011 в 22:52, курсовая работа
Цель работы:
1) разработать политику безопасности предприятия;
2) определение правильного (с точки зрения организации) способа использования вычислительных и коммуникационных ресурсов
7.12.1. Завершать активную сессию перед тем, как отлучиться от оборудования, за исключением случаев длительной автоматической обработки данных при обязательном условии блокировки экрана и клавиатуры
7.13. Необходимо определить правила использования сетевых служб и сервисов
7.14. Необходимо обеспечить контроль доступа в операционную систему, что означает:
7.14.1. Идентификацию и аутентификацию пользователя, а при необходимости и идентификацию оборудования (сетевой адрес, номер терминала и т.п.), с которого осуществляется доступ.
7.15. Процедура входа в систему (log on) должна:
7.15.4. Проверку введенной информации осуществлять только после ее полного ввода. В случае обнаружения ошибки система не должна уточнять, какие именно данные введены неправильно.
7.16. Система управления паролями:
7.16.3. Обязательное
(путем применения
7.16.7. Файл (база данных) паролей должен храниться отдельно от данных прикладных программ.
7.16.9. Пароли
по умолчанию, устанавливаемые
производителями оборудования
обеспечения, должны быть заменены в обязательном порядке.
7.25. Необходима
фиксация в журнале всех
7.25.2. Нарушения правил политик доступа и уведомления на межсетевой экран
7.27. Требования безопасности для мобильных компьютеров и пользователей, при удаленной работе
- Обеспечение физической защиты места удаленной работы, включая физическую безопасность здания или ближайшего окружения
- Обеспечение безопасности телекоммуникаций, учитывающее необходимость удаленного доступа к внутренним ресурсам компании
7.28. Обеспечение безопасности для мобильных компьютеров и пользователей, при удаленной работе
Средний уровень:
7. Контроль доступа
7.1. Политика
должна учитывать требования, связанные
с безопасностью бизнес-
7.1.1. Требования
по безопасности отдельных
7.1.3. Значимые законы о защите информационных ресурсов
7.1.5. Управление правами пользователей в распределенных системах со всеми типами соединений
7.3. Регистрация
пользователя должна
- Все сервисы должны разрешать доступ только аутентифицированным пользователям
7.3.9. Периодический
контроль и удаление не
7.7. Должны
выполняться требования
- Необходимо регулярно проверять адекватность назначенных привилегий, во избежание получения кем-либо из пользователей излишних прав.
7.9. Качественным паролем считается пароль, удовлетворяющий специальным условиям:
7.9.2. Пароль легко запоминается
7.12. Оборудование
пользователей, оставляемое
7.12.2. Обязательно завершать соединение с сервером по окончании работы с ним, а не просто выключать терминал или компьютер.
7.15. Процедура входа в систему (log on) должна:
7.15.3. Не выдавать подсказок и справочной информации, чтобы усложнить проникновение в систему неавторизованному пользователю.
7.15.6. Контролировать ограничения по времени, заданные для пользователя, и отказывать в доступе при их нарушении.
7.16. Система управления паролями
7.16.2. По возможности, позволять пользователям выбирать и менять свой пароль, а также предусмотреть процедуры контроля ошибок при вводе пароля
7.16.4. В системах, где пользователь должен сам создать свой пароль, обязательно должна присутствовать процедура смены заданного администратором пароля при первом входе в систему.
7.17. Использование системных утилит не должно нарушать информационную безопасность системы
7.19. Прикладная система должна:
7.20. Требования по ограничению доступа к информации:
7.21. Необходим мониторинг доступа и использования систем
7.21.2. Дата и время входа и выхода
7.24.1.Вход с правами суперпользователя (администратора)
7.25. Необходима фиксация в журнале всех попыток неавторизованного доступа
7.25.3. Тревоги от систем обнаружения вторжений
7.28. Обеспечение
безопасности для мобильных
7.28.4. Наличие процедур резервного копирования и обеспечения непрерывности ведения бизнеса
7.28.7. Правила доступа к оборудованию и информации для членов семьи и посетителей
Низкий уровень:
7. Контроль доступа
7.5. Многопользовательская система должна иметь формализацию процесса авторизации
7.5.4. Минимизация пользовательских привилегий должна достигаться использованием системных процедур
7.6. Управление паролями пользователей
7.6.2. Рекомендуется
настроить систему таким
7.6.3. Временные
пароли должны передаваться
7.14. Необходимо обеспечить контроль доступа в операционную систему, что означает:
7.14.4. При необходимости ограничить временные рамки доступа пользователя в систему и число одновременных подключений.
7.15. Процедура входа в систему (log on) должна:
7.15.7. После успешного входа пользователя в систему информировать его о дате последнего входа в систему и любых неуспешных попытках
7.16. Система управления паролями
7.16.5. Обеспечить запись старых паролей пользователей (например, за предыдущие 12 месяцев), чтобы предотвратить их повторное использование
7.17. Использование системных утилит не должно нарушать информационную безопасность системы
7.17.4. Специальная авторизация при использовании системных утилит
7.17.6. Протоколирование использования системных утилит и способа авторизации для запуска
Приложение Б
Принятые сокращения
АС - Автоматизированная система;
ИС - Информационная система;
КСЗ - Комплекс средств защиты;
ЛВС - Локальная вычислительная сеть;
МЭ - Межсетевой экран;
НСД - Несанкционированный доступ;
ОС - Операционная система;
ПЗ - Подсистема защиты;
ПК - Персональный компьютер;
ПО - Программное обеспечение;
РД - Руководящий документ;
PC - Рабочая станция;
СЗИ - Система защиты информации;
СЗИ НСД - Система защиты информации от несанкционированного доступа;
СЗСИ - Система защиты секретной информации;
СБ - Служба безопасности;
СРД - Система разграничения доступа;
СУД - Система управления доступом;
СУБД - Система управления базами данных;
ЭВМ - Электронно-вычислительная машина;
ЭВТ
- Электронно-вычислительная техника.
СПИСОК ИСПОЛЬЗОВАНЫХ ИСТОЧНИКОВ