Политики безопасности компании при работе в Интернет. Сергей Александрович Петренко
Чтение книги онлайн.

Читать онлайн книгу Политики безопасности компании при работе в Интернет - Сергей Александрович Петренко страница 4

СКАЧАТЬ style="font-size:15px;">      7. Обязательным является использование средств электронно-цифровой подписи (ЭЦП) для подтверждения подлинности документов.

      8. Для использования персональных цифровых сертификатов и поддержки инфраструктуры открытых ключей, средств ЭЦП и шифрования необходимо создать легитимный удостоверяющий центр (систему удостоверяющих центров).

      9. Политика информационной безопасности должна предусматривать обязательное включение в технические задания на создание коммуникационных и информационных систем требований информационной безопасности.

      10. Должен быть регламентирован порядок ввода в эксплуатацию новых информационных систем, их аттестации по требованиям информационной безопасности.

      Для выполнения перечисленных требований и надлежащей защиты конфиденциальной информации в госструктурах принято использовать сертифицированные средства, например средства защиты от несанкционированного доступа, межсетевые экраны и средства построения VPN, средства защиты информации от утечки за счет ПЭМИН и пр. В частности, для защиты информации от несанкционированного доступа рекомендуется использовать аппаратно-программные средства семейства Secret Net («Информзащита»), семейства Dallas Lock («Конфидент»), семейства «Аккорд» (ОКБ САПР), электронные замки «Соболь» («Информзащита»), USB-токены (Aladdin) и пр. Для защиты информации, передаваемой по открытым каналам связи, рекомендованы аппаратно-программные межсетевые экраны с функциями организации VPN, например Firewall-1 (Check Point), «Застава» («Элвис+»), VipNet («Инфотекс»), «Континент» («Информзащита»), ФПСУ-IP (АМИКОН) и др. Средства защиты информации для коммерческих структур более многообразны и включают в себя средства:

      • управления обновлениями программных компонент,

      • межсетевого экранирования,

      • построения VPN,

      • контроля доступа,

      • обнаружения вторжений и аномалий,

      • резервного копирования и архивирования,

      • централизованного управления безопасностью,

      • предотвращения вторжений на уровне серверов,

      • аудита и мониторинга средств безопасности,

      • контроля деятельности сотрудников в сети Интернет,

      • анализа содержимого почтовых сообщений,

      • анализа защищенности информационных систем,

      • защиты от спама,

      • защиты от атак класса «отказ в обслуживании»,

      • контроля целостности,

      • инфраструктуры открытых ключей,

      • усиленной аутентификации и пр.

      Дадим краткую характеристику перечисленным средствам защиты.

      1.1.1. Средства управления обновлениями

      Внедрение средств управления обновлениями программных компонент АС, например Microsoft Software Update Services, позволяет уменьшить объем интернет-трафика СКАЧАТЬ