А.4 Правила защиты от вредоносного программного обеспечения
На предприятии должны быть реализованы меры по обнаружению и предотвращению проникновения вредоносного программного обеспечения в систему и процедуры информирования пользователей об угрозах вредоносного программного обеспечения. При создании соответствующих мер для защиты от вредоносного программного обеспечения следует учесть: - На предприятии должна быть определена формальная политика, требующая соблюдения условий лицензий на использование программного обеспечения и запрещающая использование несанкционированных программ. - Антивирусные программные средства следует использовать следующим образом: 1) программные средства обнаружения конкретных вирусов (которые должны регулярно обновляться и использоваться в соответствии с инструкциями поставщика) следует применять для проверки компьютеров и носителей информации на наличие известных вирусов; 2) программные средства обнаружения изменений, внесенных в данные, должны быть по необходимости инсталлированы на компьютерах для выявления изменений в выполняемых программах; 3) программные средства нейтрализации вредоносного программного обеспечения следует использовать с осторожностью и только в тех случаях, когда характеристики вирусов полностью изучены, а последствия от их нейтрализации предсказуемы. - Необходимо проводить регулярную проверку программ и данных в системах, поддерживающих критически важные производственные процессы. Наличие случайных файлов и несанкционированных исправлений должно быть расследовано с помощью формальных процедур. - Дискеты неизвестного происхождения следует проверять на наличие вредоносного программного обеспечения до их использования. - Необходимо определить процедуры уведомления о случаях поражения систем компьютерными вирусами и принятия мер по ликвидации последствий от их проникновения. Следует составить надлежащие планы обеспечения бесперебойной работы организации для случаев вирусного заражения, в том числе планы резервного копирования всех необходимых данных и программ и их восстановления. Например, на предприятии должны выполняться следующие правила: - В информационной системе предприятия должно быть установлено только лицензионное программное обеспечение (согласно Перечню программного обеспечения, разрешенного к использованию в ИС предприятия). Использование нелицензионного программного обеспечения недопустимо. - На всех рабочих станциях и серверах должно быть установлено антивирусное программное обеспечение. - Обновление антивирусных баз должно происходить ежедневно или по мере поступления обновлений от производителя антивирусного программного обеспечения. - В информационной системе предприятия регулярно (не реже чем раз в три дня) должно проводиться полное сканирование всех файлов на предмет обнаружения вредоносного программного обеспечения. - Все входящие файлы должны автоматически проверяться на вирусы. - Системы, занимающиеся обработкой критичных данных, должны постоянно анализироваться на предмет обнаружения вредоносного кода. - Если возникает ситуация, когда следует отключить антивирусное программное обеспечение (конфликт между установленным программным обеспечением и др.), то следует получить разрешение у специалиста службы информационной безопасности и сообщить об этом специалисту службы информационных технологий. После проведения процедур специалист службы информационных технологий обязан незамедлительно включить антивирусное программное обеспечение. Сотрудникам предприятия строго запрещается: - Выключать антивирусное программное обеспечение. - Запускать какие-либо файлы, полученные по электронной почте, на исполнение. - Загружать файлы с неизвестных ресурсов. - Разрешать удалённый доступ на запись к папкам, если это не требуется для выполнения бизнес-функций.
А.5 Правила осуществления удаленного доступа
На предприятии должна быть разработана политика удаленного доступа к информационной системе предприятия. Все пользователи должны быть ознакомлены с политикой под роспись. При создании правил осуществления удаленного доступа следует учесть: - Средства защиты, которые должны быть установлены на ресурсе, с которого осуществляется доступ. - Перечень сведений, к которым может осуществляться удаленный доступ. - Группы пользователей, которые могут осуществлять удаленный доступ к ресурсам информационной системы предприятия. - Вид доступа групп пользователей, которые могут осуществлять удаленный доступ к ресурсам информационной системы предприятия (матрица доступа). - Каналы, по которым может осуществляться удаленный доступ. - Правила работы в сети Интернет и использования электронной почты. - Программное обеспечение, с помощью которого может осуществляться удаленный доступ к ресурсам информационной системы предприятия.
Популярное: Почему люди поддаются рекламе?: Только не надо искать ответы в качестве или количестве рекламы... Как распознать напряжение: Говоря о мышечном напряжении, мы в первую очередь имеем в виду мускулы, прикрепленные к костям ... Как выбрать специалиста по управлению гостиницей: Понятно, что управление гостиницей невозможно без специальных знаний. Соответственно, важна квалификация... ©2015-2024 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (225)
|
Почему 1285321 студент выбрали МегаОбучалку... Система поиска информации Мобильная версия сайта Удобная навигация Нет шокирующей рекламы |