Стандарты управляющей компании сети ресторанов или ресторанного холдинга. Сборник ЦТОП - страница 80

Стандарты управляющей компании сети ресторанов или ресторанного холдинга. Сборник ЦТОП



5.8.6 Средства оперативного контроля и регистрации событий безопасности 

Средства объективного контроля должны обеспечивать обнаружение и регистрацию всех событий (действий пользователей, попыток НСД и т.п.), которые могут повлечь за собой нарушение политики безопасности и привести к возникновению кризисных ситуаций. Средства контроля и регистрации должны предоставлять возможности:

  • ведения и анализа журналов регистрации событий безопасности (системных журналов). Журналы регистрации должны вестись для каждой рабочей станции сети;
  • оперативного ознакомления администратора безопасности с содержимым системного журнала любой станции и с журналом оперативных сообщений об НСД;
  • получения твердой копии (печати) системного журнала;
  • упорядочения системных журналов по дням и месяцам, а также установления
  • ограничений на срок их хранения;
  • оперативного оповещения администратора безопасности о нарушениях.
При регистрации событий безопасности в системном журнале должна фиксироваться следующая информация:
  • дата и время события;
  • идентификатор субъекта (пользователя, программы), осуществляющего регистрируемое действие;
  • действие (если регистрируется запрос на доступ, то отмечается объект и тип доступа).
Средства контроля должны обеспечивать обнаружение и регистрацию следующих событий:...
(если регистрируется запрос на доступ, то отмечается объект и тип доступа). Средства контроля должны обеспечивать обнаружение и регистрацию следующих событий:
  • вход пользователя в систему;
  • вход пользователя в сеть;
  • неудачная попытка входа в систему или сеть (неправильный ввод пароля);
  • подключение к файловому серверу;
  • запуск программы;
  • завершение программы;
  • оставление программы резидентно в памяти;
  • попытка открытия файла недоступного для чтения;
  • попытка открытия на запись файла недоступного для записи;
  • попытка удаления файла недоступного для модификации;
  • попытка изменения атрибутов файла недоступного для модификации;
  • попытка запуска программы, недоступной для запуска;
  • попытка получения доступа к недоступному каталогу;
  • попытка чтения/записи информации с диска, недоступного пользователю;
  • попытка запуска программы с диска, недоступного пользователю;
  • нарушение целостности программ и данных системы защиты
Должны поддерживаться следующие основные способы реагирования на обнаруженные факты НСД (возможно с участием администратора безопасности):
  • извещение владельца информации о НСД к его данным;
  • снятие программы (задания) с дальнейшего выполнения;
  • извещение администратора баз данных и администратора безопасности;
  • отключение терминала (рабочей станции), с которого были осуществлены попытки НСД к информации;
  • исключение нарушителя из списка зарегистрированных пользователей;
  • подача сигнала тревоги и др.
5.8.7 Криптографические средства защиты информации
  • Одним из важнейших элементов системы обеспечения информационной безопасности АС должно быть использование криптографических методов и средств защиты информации от несанкционированного доступа при ее передаче по каналам связи.
  • Ключевая система применяемых в Компании шифровальных средств должна обеспечивать криптографическую стойкость и многоуровневую защиту от компрометации ключевой информации, разделение пользователей по уровням обеспечения защиты и зонам их взаимодействия между собой и пользователями других уровней.
  • В АС, являющейся системой с распределенными информационными ресурсами, также должны использоваться средства формирования и проверки электронной цифровой подписи, обеспечивающие целостность и юридически доказательное подтверждение подлинности сообщений, а также аутентификацию пользователей, абонентских пунктов и подтверждение времени отправления сообщений.
5.8.8 В области технических средств защиты ОИТ решает следующие задачи:
  • идентификация и аутентификации пользователей при помощи имен и/или специальных аппаратных средств (Touch Memory, Smart Card и т.п.);
  • регламентация доступа пользователей к физическим устройствам компьютера (дискам, портам ввода-вывода);
  • избирательное (дискреционное) управление доступом к логическим дискам, каталогам и файлам;
  • полномочное (мандатное) разграничение доступа к защищаемым данным на рабочей станции и на файловом сервере;
  • создание замкнутой программной среды разрешенных для запуска программ, расположенных как на локальных, так и на сетевых дисках;
  • защита от проникновения компьютерных вирусов и разрушительного воздействия вредоносных программ;
  • контроль целостности модулей системы защиты, системных областей диска и произвольных списков файлов в автоматическом режиме и по командам администратора;
  • регистрация всех действий пользователя в защищенном журнале, наличие нескольких уровней регистрации;
  • централизованный сбор, хранение и обработка на файловом сервере журналов регистрации рабочих станций сети;
  • защита данных системы защиты на файловом сервере от доступа всех пользователей, включая администратора сети;
  • централизованное управление настройками средств разграничения доступа на рабочих станциях сети;
  • оповещение администратора безопасности обо всех событиях НСД, происходящих на рабочих станциях;
  • оперативный контроль за работой пользователей сети, изменение режимов функционирования рабочих станций и возможность блокирования (при необходимости) любой станции сети.
5.9 ОИТ осуществляет контроль эффективности системы защиты: 

5.9.1 Контроль эффективности защиты информации осуществляется с целью своевременного выявления и предотвращения утечки информации по техническим каналам, за счет несанкционированного доступа к ней, а также предупреждения возможных специальных воздействий, направленных на уничтожение информации, разрушение средств информатизации. 

5.9.2 Контроль может проводиться как отделом информационной безопасности (оперативный контроль в процессе информационного взаимодействия в АС), так и привлекаемыми для этой цели компетентными организациями. 

5.9.3 Оценка эффективности мер защиты информации проводится с использованием технических и программных средств контроля на предмет соответствия установленным требованиям. 

5.9.4 Контроль может осуществляться администратором безопасности как с помощью штатных средств системы защиты информации от НСД, так и с помощью специальных программных средств контроля.
Страницы: Пред. | 1 | ... | 78 | 79 | 80 | 81 | 82 | ... | 128 | След.

Еще статьи