Чек-лист по планированию защищенности

Запрет несанкционированной модификации защищаемой информации. Ограничение доступа в помещения, в которых располагаются ОТСС. Списки допущенных в помещения (можем оставить только на серверную инфраструктуру). Приказ о КЗ (только если его еще нет в организации?). Организация контролируемой зоны и пропускного режима. Как сейчас вообще реализована физзащита, в т.ч. и в лаборатории? Перечень разрешенного к использованию ПО. Инструкция пользователя в части прав, обязанностей и ответственности пользователя. Матрица доступа. Регламент предоставления доступа к ресурсам и ИС. Листы ознакомления и приказ(ы) о вводе в действие вышеперечисленных документов. Технические меры: 1. Разграничение прав доступа (ад или срзи от нсд на файловом сервере), в т.ч. к системным папкам и файлам. 2. Запрет на установку не входящего в перечень разрешенного ПО. 3. Запрет на установку ПО для пользователей. 179 ФЗ. – Запрет удаленного запуска вредоносного кода в обход механизмов защиты операционной системы. Перечень разрешенного к использованию ПО. Инструкция пользователя в части прав, обязанностей и ответственности пользователя. Положение по ИБ в части запрета на использование средств разработки на ОТСС, на которых ведется обработка защищаемой информации. Листы ознакомления и приказ(ы) о вводе в действие вышеперечисленных документов. Технологическая инструкция по настройке АВЗ. Регламент управления уязвимостями с разделами о порядке проведения сканирования на уязвимости, тестирования обновлений и устранения уязвимостей. Технические меры. Средства анализа защищенности (задание на анализ защищенности с периодичностью 3 месяца, рекомендации НКЦКИ и возможно 250 приказ если задают другую периодичность – использовать) – это для всех АРМ и серверов, т.е. их надо включить в задачу по сканированию. Касперский: написать как называются конкретные настройки (нам нужна антивирусная проверка, какая-то штука в касперском которая блокирует небезопасные сетевые подключения, и там вроде было что-то типа превентивной защиты, вдруг это подходит). Это на всех АРМ и серверах (в идеале, если куда-то не получится – пишем куда получилось). Отключение Powershell и cmd на АРМ пользователей. 195 ФЗ. – Защита от утечки информации за счет применения вредоносным программным обеспечением алгоритмов шифрования трафика. 193 ФЗ. Технологическая инструкция по настройке АВЗ (штука по сетевым атакам, проверка ВПО, обновление в режиме близком к реальному времени). Тут кстати есть прикол, что для сервера АВЗ понадобится выход в интернет для обновления баз, но этим сейчас заниматься не надо. Правила межсетевого экранирования. Технические меры. Могу только предполагать. DLP для хостов и почтового сервера. САВЗ на всех ОТСС в идеале (включена сетевая штука, сама защита, обновление). 193 ФЗ. – Запрет несвоевременного выявления и реагирования компонентами ИС (в том числе средствами защиты информации) на события безопасности информации. 214 ФЗ

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *