Перейти к содержанию

Лидеры форума


Popular Content

Showing content with the highest reputation on 01/25/14 in all areas

  1. 5 points
    Начинать стоит с классики: 1. На самом компе: - Провериться другими АВами (avptool хотя бы) - Собрать логи АВЗ - по ним можно поискать неизвестную заразу. Обратить внимание на hosts файл и прочие изменения в системе. 2. Вне периметра: Увод пароля (тупой перебор, подбор ответа на секретный вопрос, подбор по словарю, перехват на соседском незапароленном wi-fi, попались на фишинг, бумажка с паролем на мониторе, использование одного пароля на 100 разных сайтах, соц.инженерия - где-то что-то выболтали). Как показывает практика взлом самой почты с помощью некой уязвимости - наиболее редкий случай. PS: как именно восстановили и какие были при этом сложности? (вопрос чисто из интереса, т.к обычно восстановление с помощью номера мобильного\другой почты проходит без проблем, либо с проблемами с перепиской с саппортом)
  2. 5 points
    Документ по ссылке - общая концепция, практического толку от нее примерно нуль ... точнее если нужен абстрактный документ с фразами типа "концепция ИБ для СОИБ согласно требованиям ФСБ по защите ИС для противодействия НСД со стороны АНБ в условиях ЁКЛМН ..." - то это самое то, что нужно Но получим т.н. "бумажную безопасность". Если нужна реальная работа, то: 1. Необходимо разработать (или заказать) документы по защите персональных данных. Они по закону 152-ФЗ у фирмы просто обязаны быть (базы кадров и ОТИЗ, базы клиентов ...). Практический выхлоп мероприятия - получим точный список лиц, работающих с ПДн и железа, на котором это самое ПДн обрабатывается. А это в свою очередь позволит спланировать меры по защите и учесть их в политиках ИБ 2. Необходимо ввести положение о КТ. Дело в том, что пока мы не знаем, какая информация фирмой считается КТ (а считаться ей может самая неожиданная на первый взгляд информация), мы не можем спланировать ее защиту. Практический выхлоп - классификатор информации, назначенные ответственные, утвержденные руководством списки допущенных лиц, обязательное проставление грифа на документах... - это позволит спланировать мероприятия по защите 3. Оценка реальных рисков для существующей инфраструктуры. Ключевое слово - "реальных". На выходе получим набор конкретных "больных точек", о защите которых обязательно нужно подумать, и угроз для них. 4. Пишем политику, причем она опирается на документы п.п. 1+2, и учитывает п. 3. Это общий документ, но при такой последовательности он не висит в воздухе - опирается на пакет документов п.п. 1 и 2. Политика вводится приказом 5. Пишем положения или рабочие инструкции: - для пользователя. Оно ссылается на 1,2,4 и учитывает специфику 3. Предельно четкий документ с разделами "сотрудник обязан", "сотруднику запрещается", "в случае ... необходимо ...". Можно поделить его для простоты работы на тематические разделы - работа с ПК, работа с электронной почтой, Интернет, удаленный доступ ... - для ИТ. Там четко прописывается, что обязаны делать ИТ для обеспечения ИБ и что им делать запрещено - всякие прочие конкретные инструкции, политики или регламенты (по удаленному доступу, парольная политика, политика резервного копирования, правила работы с ЭЦП) 6. Пакет документов п.п. 5 утверждается приказом и доводится до всех под роспись в листах ознакомления. 7. На основании 1-5 разрабатывается реальный план мероприятий, прикидывается их стоимость (за счет работ 1-3 это можно предметно сделать), совместно с руководством фирмы расставляются приоритеты. При этом за счет п. 1-3 разговор идет предметно, нормативная база уже есть Вот примерно так При тем самое смешное в том, что по сути только документы п.п. 5 реально работают, оно доводятся до всех, их соблюдение можно проконтролировать и за нарушения можно наказать. Политики и концепции - это вещь хорошая, но на уровне пользователя толку от них мало (они даже обычно и не доводятся до сотрудников).
This leaderboard is set to Москва/GMT+03:00
×