public:politika_informacionnoj_bezopasnosti_dlja_personala_ooo_shehriks
Различия
Показаны различия между двумя версиями страницы.
| Следующая версия | Предыдущая версия | ||
| public:politika_informacionnoj_bezopasnosti_dlja_personala_ooo_shehriks [2022/08/04 07:42] – создано vitaly.p | public:politika_informacionnoj_bezopasnosti_dlja_personala_ooo_shehriks [2022/08/05 09:05] (текущий) – [2. Парольная политика] vitaly.p | ||
|---|---|---|---|
| Строка 3: | Строка 3: | ||
| ====1. Этика==== | ====1. Этика==== | ||
| Пользователям информационной системы запрещается: | Пользователям информационной системы запрещается: | ||
| - | * ● сообщать свои имена учетных записей и пароли друзьям или родственникам; | + | * сообщать свои имена учетных записей и пароли друзьям или родственникам; |
| - | * ● пытаться подобрать пароли, | + | * пытаться подобрать пароли, |
| - | * ● запускать сетевые сканеры; | + | * запускать сетевые сканеры; |
| - | * ● взламывать чужие учетные записи; | + | * взламывать чужие учетные записи; |
| - | * ● прерывать работу систем; | + | * прерывать работу систем; |
| - | * ● использовать системные ресурсы и электронную почту не по назначению; | + | * использовать системные ресурсы и электронную почту не по назначению; |
| - | * ● открывать файлы других пользователей за исключением случаев, | + | * открывать файлы других пользователей за исключением случаев, |
| - | * ● скачивать файлы из сети Интернет; | + | * скачивать файлы из сети Интернет; |
| - | * ● копировать нелицензионное программное обеспечение (далее — ПО); | + | * копировать нелицензионное программное обеспечение (далее — ПО); |
| - | * ● позволять другим пользователям копировать нелицензионное ПО. | + | * позволять другим пользователям копировать нелицензионное ПО. |
| ====2. Парольная политика==== | ====2. Парольная политика==== | ||
| - | Комбинация имени учетной записи пользователя и пароля определяет пользователя в системе. Применение парольной политики является основным барьером для неавторизованного доступа в используемые системы. | + | Комбинация имени учетной записи пользователя и пароля определяет пользователя в системе. Применение парольной политики является основным барьером для неавторизованного доступа в используемые системы.\\ |
| - | Содержимое: | + | 2.1. Содержимое: |
| - | * ● комбинация цифр, прописных и строчных букв, знаков препинания, | + | * комбинация цифр, прописных и строчных букв, знаков препинания, |
| - | * ● легкое для запоминания (не нужно записывать); | + | * легкое для запоминания (не нужно записывать); |
| - | * ● удобное для быстрого ввода (сложно для восприятия подглядывающего). | + | * удобное для быстрого ввода (сложно для восприятия подглядывающего). |
| Примеры: | Примеры: | ||
| - | * ● выберите несколько строк поэмы, песни и т. д. и используйте только первые буквы слов; | + | * выберите несколько строк поэмы, песни и т. д. и используйте только первые буквы слов; |
| - | * ● соедините два небольших слова необычным символом. | + | * соедините два небольших слова необычным символом. |
| Примеры плохих паролей: | Примеры плохих паролей: | ||
| - | * ● имя супруга, | + | * имя супруга, |
| - | * ● номер машины/ | + | * номер машины/ |
| - | * ● простые слова из любого языка; | + | * простые слова из любого языка; |
| - | * ● серия одинаковых цифр/ | + | * серия одинаковых цифр/ |
| - | * ● простые клавиатурные последовательности (qwerty, qwerty123, asdf, password); | + | * простые клавиатурные последовательности (qwerty, qwerty123, asdf, password); |
| - | * ● все вышеперечисленное, | + | * все вышеперечисленное, |
| - | Правила: | + | |
| - | * ● не записывайте пароли, | + | 2.2. Правила: |
| - | * ● пароли, | + | * не записывайте пароли, |
| - | * ● не передавайте свой пароль посторонним; | + | * пароли, |
| - | * ● если пароли скомпрометированы, | + | * не передавайте свой пароль посторонним; |
| - | * ● избегайте распространения административных паролей. Используйте группы или утилиты типа ' | + | * если пароли скомпрометированы, |
| - | * ● если возможна синхронизация паролей пользователей между платформами, | + | * избегайте распространения административных паролей. Используйте группы или утилиты типа ' |
| - | * ● Вы обязаны подробным образом проинформировать пользователей об опасности взлома и примерах его осуществления. Хорошо информированный пользователь - залог выбора стойкого пароля; | + | * если возможна синхронизация паролей пользователей между платформами, |
| - | * ● все пароли по умолчанию должны быть заменены перед использованием системы; | + | * Вы обязаны подробным образом проинформировать пользователей об опасности взлома и примерах его осуществления. Хорошо информированный пользователь - залог выбора стойкого пароля; |
| - | * ● пароли должны храниться в зашифрованном виде. Шифрование должно быть стойким к брутфорс атакам, | + | * все пароли по умолчанию должны быть заменены перед использованием системы; |
| - | * ● пароли не должны отображаться во время ввода, отображения условных символов на каждый знак пароля следует избегать; | + | * пароли должны храниться в зашифрованном виде. Шифрование должно быть стойким к брутфорс атакам, |
| - | * ● пользователь не должен иметь возможности узнать зашифрованные пароли других пользователей (из файла, содержащего пароли); | + | * пароли не должны отображаться во время ввода, отображения условных символов на каждый знак пароля следует избегать; |
| - | * ● следует определить минимальный и максимальный срок действия пароля, | + | * пользователь не должен иметь возможности узнать зашифрованные пароли других пользователей (из файла, содержащего пароли); |
| - | * ○ минимальный срок действия - 3 дня, максимальный срок действия = 6 месяцев, | + | * следует определить минимальный и максимальный срок действия пароля, |
| - | * ○ история паролей: | + | * история паролей: |
| - | * ● следует определить допустимое содержимое паролей. Система должна проверять пароли на соответствие этим правилам прежде, | + | * следует определить допустимое содержимое паролей. Система должна проверять пароли на соответствие этим правилам прежде, |
| - | * ● пользователь не должен иметь возможность менять пароли других пользователей, | + | * пользователь не должен иметь возможность менять пароли других пользователей, |
| - | * ● когда требуется отдельный логин для системы (например, | + | * когда требуется отдельный логин для системы (например, |
| - | * ● пользователь должен изменить пароль при первом входе в систему; | + | * пользователь должен изменить пароль при первом входе в систему; |
| - | * ● используйте строгие идентификаторы доступа (например, | + | * используйте строгие идентификаторы доступа (например, |
| - | * ● если технически возможно, | + | * если технически возможно, |
| - | * ● программа проверки паролей должна регулярно (раз в неделю) проверять пароли на устойчивость (соответствуют ли пароли требованиям или нет). | + | * программа проверки паролей должна регулярно (раз в неделю) проверять пароли на устойчивость (соответствуют ли пароли требованиям или нет). |
| ====3. Сети==== | ====3. Сети==== | ||
| - | 1. Конфиденциальная информация: | + | 3.1. Конфиденциальная информация: |
| - | * ● конфиденциальные данные, | + | * конфиденциальные данные, |
| - | 2. Подключение к сетям: | + | 3.2. Подключение к сетям: |
| - | * ● пользователю запрещается подключать свой компьютер к любой сети кроме локальной; | + | * пользователю запрещается подключать свой компьютер к любой сети кроме локальной; |
| - | * ● доступ к внешним (публичным и частным) сетям должен осуществляться через межсетевой экран. Все межсетевые экраны должны инсталлироваться и обслуживаться службой безопасности. | + | * доступ к внешним (публичным и частным) сетям должен осуществляться через межсетевой экран. Все межсетевые экраны должны инсталлироваться и обслуживаться службой безопасности. |
| - | 3. Электронная почта: | + | 3.3. Электронная почта: |
| - | * ● пользователь обязан знать, что обычные почтовые системы часто не гарантируют защиту информации или точное определение отправителя. В большинстве систем системный администратор может читать всю почту. Персональные данные системы 3 Категории могут рассылаться внутри системы без шифрования. 2 Категория должна шифроваться; | + | * пользователь обязан знать, что обычные почтовые системы часто не гарантируют защиту информации или точное определение отправителя. В большинстве систем системный администратор может читать всю почту. Персональные данные системы 3 Категории могут рассылаться внутри системы без шифрования. 2 Категория должна шифроваться; |
| - | * ● персональные данные 1 Категории нельзя передавать по электронной почте; | + | * персональные данные 1 Категории нельзя передавать по электронной почте; |
| - | * ● только персональные данные 4 Категории и специфическая информация необходимая внешним участникам проекта может быть отправлена за пределы компании; | + | * только персональные данные 4 Категории и специфическая информация необходимая внешним участникам проекта может быть отправлена за пределы компании; |
| - | * ● пользователь обязан знать риски открытия документов с макросами, | + | * пользователь обязан знать риски открытия документов с макросами, |
| - | | + | |
| ====4. Интернет==== | ====4. Интернет==== | ||
| Из-за недостатков в структуре и методах контроля интернет является источником следующих рисков: | Из-за недостатков в структуре и методах контроля интернет является источником следующих рисков: | ||
| - | * ● компрометация конфиденциальной информации; | + | * компрометация конфиденциальной информации; |
| - | * ● атака хакеров на корпоративные ресурсы; | + | * атака хакеров на корпоративные ресурсы; |
| - | * ● изменение или удаление информации; | + | * изменение или удаление информации; |
| - | * ● отказ систем из-за высокой нагрузки. | + | * отказ систем из-за высокой нагрузки. |
| * Если пользователям предоставлен доступ в интернет, | * Если пользователям предоставлен доступ в интернет, | ||
| - | * ● весь исходящий трафик в интернет должен идти через утвержденные компанией шлюзы, которые сертифицированы на соответствие с корпоративной политикой безопасности; | + | * весь исходящий трафик в интернет должен идти через утвержденные компанией шлюзы, которые сертифицированы на соответствие с корпоративной политикой безопасности; |
| - | * ● кому предоставлен стандартный доступ в интернет (например, | + | * кому предоставлен стандартный доступ в интернет (например, |
| - | * ● кому доступна внешняя электронная почта (например, | + | * кому доступна внешняя электронная почта (например, |
| - | * ● случаи запрета доступа; | + | * случаи запрета доступа; |
| - | * ● разрешенное клиентское ПО для работы в интернет (например, | + | * разрешенное клиентское ПО для работы в интернет (например, |
| - | * ● недопустимое использование сети Интернет (например, | + | * недопустимое использование сети Интернет (например, |
| - | * ● условия предоставление доступа к интернету (например, | + | * условия предоставление доступа к интернету (например, |
| ====5. Ноутбуки и портативные компьютеры==== | ====5. Ноутбуки и портативные компьютеры==== | ||
| Портативные компьютеры позволяют персоналу быть более продуктивным будучи «в отъезде». Они позволяют осуществлять доступ к информации. С точки зрения безопасности они могут создать риск компрометации информации, | Портативные компьютеры позволяют персоналу быть более продуктивным будучи «в отъезде». Они позволяют осуществлять доступ к информации. С точки зрения безопасности они могут создать риск компрометации информации, | ||
| - | * ● пользователь обязан знать про | + | * пользователь обязан знать про |
| - | * ● парольная защита в таких офисных приложениях как MS Word не является защитой от грамотных злоумышленников; | + | * парольная защита в таких офисных приложениях как MS Word не является защитой от грамотных злоумышленников; |
| - | * ● съемный жесткий диск легко позволяет защититься если убрать его в карман. С другой стороны, | + | * съемный жесткий диск легко позволяет защититься если убрать его в карман. С другой стороны, |
| - | * ● подготовка и инсталляция ПО должна производиться профессиональным ИТ-персоналом. В штате необходимы сотрудники, | + | * подготовка и инсталляция ПО должна производиться профессиональным ИТ-персоналом. В штате необходимы сотрудники, |
| - | * ● по возможности должна быть установлена программа шифрования файлов, | + | * по возможности должна быть установлена программа шифрования файлов, |
| - | * ● используйте операционную систему, | + | * используйте операционную систему, |
| - | * ● пользователи несут ответственность за ноутбуки за пределами офисного здания; | + | * пользователи несут ответственность за ноутбуки за пределами офисного здания; |
| - | * ● системы автоматической блокировки экрана и пароли при загрузке должны использоваться везде, где это технически возможно. Загрузочные пароли защищают от любопытного, | + | * системы автоматической блокировки экрана и пароли при загрузке должны использоваться везде, где это технически возможно. Загрузочные пароли защищают от любопытного, |
| - | * ● следует установить активный антивирус всем сотрудникам; | + | * следует установить активный антивирус всем сотрудникам; |
| - | * ● в общественном транспорте сотрудник должен держать ноутбук при себе; | + | * в общественном транспорте сотрудник должен держать ноутбук при себе; |
| - | * ● персональные данные 3 Категории | + | * персональные данные 3 Категории |
| - | * ● выключайте компьютер, | + | * выключайте компьютер, |
| - | * ● запрещается хранение пароля для доступа в корпоративную локальную сеть в ноутбуке; | + | * запрещается хранение пароля для доступа в корпоративную локальную сеть в ноутбуке; |
| - | * ● запрещается передача данных категории 3 по небезопасным сетям (таким как интернет, | + | * запрещается передача данных категории 3 по небезопасным сетям (таким как интернет, |
| - | * ● доступ в корпоративную локальную сеть через «dial-up» должен быть определен в политике доступа к сети; | + | * доступ в корпоративную локальную сеть через «dial-up» должен быть определен в политике доступа к сети; |
| - | * ● выключайте модемы, | + | * выключайте модемы, |
| - | | + | |
| - | * | + | За несоблюдение вышеперечисленных правил, |
public/politika_informacionnoj_bezopasnosti_dlja_personala_ooo_shehriks.1659598974.txt.gz · Последнее изменение: — vitaly.p