Базовые принципы обеспечения безопасности локальной вычислительной сети Содержание

Save this PDF as:
 WORD  PNG  TXT  JPG

Размер: px
Начинать показ со страницы:

Download "Базовые принципы обеспечения безопасности локальной вычислительной сети Содержание"

Транскрипт

1 Базовые принципы обеспечения безопасности локальной вычислительной сети Содержание 1 Основные узлы ЛВС 2 Базовые мероприятия по обеспечению безопасности ЛВС. 3 Безопасность локальной сети, подключенной к сети Интернет. 3.1 Базовые принципы безопасности в тех случаях, когда локальная сеть подключена к сети Интернет только для получения данных из внешних источников Вирусы и другое вредоносное программное обеспечение Пути распространения вирусов 3.2 Обеспечение безопасности ЛВС в случаях, когда подключение к сети Интернет служит для связи между сегментами ЛВС. 3.3 Обеспечение безопасности в случаях, когда внутри локальной сети расположены общедоступные серверы.

2 1. Основные узлы ЛВС Локальная вычислительная сеть это среда для создания единого информационного пространства для ограниченного числа компьютеров, объединенных по какой-либо совокупности признаков. Единая информационная среда обеспечивается наличием следующих компонент: 1. Активное сетевое оборудование (коммутаторы, маршрутизаторы) 2. Каналы передачи сигналов от компьютера к активному сетевому оборудованию (Структурированная кабельная система ЛВС). 3. Выделенные компьютеры (серверы), выполняющие обработку и предоставление данных другим компьютерам сети. 4. Программное обеспечение, выполняющее аутентификацию пользователя. 5. Политика разграничения прав пользователя внутри сети. Компоненты 1-3 являются аппаратным обеспечением сети. Компоненты 4 и 5 реализуются программно, на серверной базе ЛВС. 2. Базовые мероприятия по обеспечению безопасности ЛВС. Основными источниками опасности изолированных от сети Интернет ЛВС являются следующие аспекты функционирования: 1. Слабая проработка системы аутентификации пользователей. 2. Недостаточно тщательное распределение прав пользователей 3. Установка пользователями непроверенного программного обеспечения, способного принести вред сети (включая вирусы) 4. Сбои оборудования, способные повредить данные. 5. Злонамеренный вход в систему посторонними лицами вследствие компрометации учетной информации пользователей (передача паролей третьим лицам). Для того, чтобы свести к минимуму риск воздействия вышеперечисленных факторов на работу сети, необходимо провести ряд мероприятий при проектировании и вводе в эксплуатацию ЛВС: предусмотреть наличие единой системы аутентификации пользователей, на основе дерева каталогов. Это может быть любая из нижеперечисленных систем: Microsoft Active Directory Novell NDS Система OpenLDAP (Linux). Обеспечить хранение учетной информации пользователей в зашифрованном виде Отказаться от протоколов передачи пароля в незашифрованном виде Разработать политику периодической замены паролей пользователями. Выработать требования к обязательному составу паролей пользователей. Вести учет входов в сеть пользователями. Разработать систему предоставления прав использования ресурсов сети пользователям на основе групп безопасности. Разработать политики безопасности, предотвращающие использование сменных носителей пользователями. Запретить использование пользователями компьютеров с правами администратора. Разработать систему периодического резервного копирования информации серверов на сменные носители, для чего: Предусмотреть наличие в сети выделенного сервера, выполняющего резервирование информации. На нем должна быть установлена серверная часть программного обеспечения резервного копирования. На всех серверах системы, включенных в план резервного копирования установить программное обеспечение, выполняющее функции агента системы резервного копирование. Обеспечить автоматическое выполнение резервного копирования по расписанию. Ограничить удаленный доступ к системе резервного копирования компьютером администратора. Разработать систему мониторинга состояния ключевых элементов сети и оповещения администратора сети о потенциальных проблемах. В крупных сетях эту функцию необходимо

3 возложить на отдельный сервер, поскольку объем информации мониторинга может достигать внушительных значений. Предусмотреть использование терминального клиент-серверного режима работы пользователей для работы с корпоративными приложениями там, где это возможно. Это избавит от необходимости поддерживать целостность данных на множестве компьютеров, уменьшит объемы резервного копирования информации и в некоторых случаях позволит использовать бездисковые рабочие станции. Отключить функции автоматического просмотра содержимого сменного носителя на всех машинах, входящих в сеть. Перед установкой нового программного обеспечения в ЛВС необходимо: Проверить устанавливаемое ПО на наличие вирусов. Если программное обеспечение способно изменять данные на серверах, то перед установкой его в локальную сеть необходимо провести тесты работоспособности в «тестовом контейнере», имитирующем локальную сеть. Предоставить доступ к новому программному обеспечению согласно политикам безопасности. 3. Безопасность локальной сети, подключенной к сети Интернет. Подключение к сети Интернет становится необходимым в тех случаях когда: Для обеспечения пользователей необходимой информацией требуются данные из внешних источников. Локальная сеть предприятия является сегментированной и не представляется возможным обеспечить связь между сегментами сети по общедоступным каналам Внутри локальной сети расположены серверы, представляющие собой общедоступные серверы Интернет. Подключение к сети Интернет вводит дополнительные требования к безопасности, поскольку появляются дополнительные факторы риска: Вирусы и другое вредоносное ПО, распространяемое через сеть Интернет. Несанкционированная передача (и перехват) частной и конфиденциальной информации. Попытки несанкционированного удаленного проникновения в сеть. 3.1 Базовые принципы безопасности в тех случаях, когда локальная сеть подключена к сети Интернет только для получения данных из внешних источников: Сетевое оборудование, выполняющее маршрутизацию трафика в сеть интернет должно быть оснащено системой фильтрации трафика с запретительной политикой по умолчанию. Локальная сеть должна иметь минимальное количество глобальных адресов. Весь трафик должен быть получен с использованием кэширования информации посредством прокси-серверов. Прокси-сервер должен иметь настроенные ACL. В идеальном случае должна по умолчанию действовать запретительная политика. На прокси-сервере должно быть установлено антивирусное ПО, запрещающее доступ к потенциально опасным источникам. Прямой доступ к сети интернет с использованием трансляции сетевых адресов (NAT) должен быть по умолчанию выключен. Включается он явно для ограниченного числа пользователей, входящих в определенную группу безопасности. Программное обеспечение, использующееся для просмотра информации по http-протоколу должно использовать максимальный уровень безопасности и предупреждать пользователя обо всех потенциально небезопасных действиях. В сети, имеющей выход в Интернет должна быть разработана политика автоматической установки всех дополнений и исправлений, выпускаемых поставщиком ОС. Установка обновлений и дополнений должна выполняться для всех компьютеров сети, вне зависимости от прав пользователя компьютера на получения доступа к сети Интернет. Все компьютеры сети должны быть оснащены антивирусным ПО. Обновление антивирусного ПО должно выполняться ежедневно по расписанию. Для компьютеров, использующих прямой выход в Интернет необходимо уменьшить до минимума

4 число одновременных подключений. Для всех без исключения пользователей должна быть запрещена установка нового программного обеспечения. При установке нового программного обеспечения следует руководствоваться принципами, описанными в предыдущей главе Вирусы и другое вредоносное программное обеспечение. Компьютерные вирусы это специальным образом написанные компьютерные программы. Свое название они получили за счет того, что часть их программного кода направлена на дальнейшее распространение кода вируса на другие компьютеры. Выполнение кода вируса не просто не санкционировано пользователем, а выполняется скрытно от него и от средств операционной системы. Вирусы могут быть безвредными, но подавляющее большинство вирусов выполняют злонамеренные действия, направленные на порчу или хищение конфиденциальной информации (паролей доступа к системе, номеров кредитных карт, и пр.) Программы типа «Троянский конь» получили свое название потому, что внешне такая программа выглядит как выполняющая полезные функции, но скрытно от пользователя может выполнять злонамеренные действия. Для защиты от «троянских коней» необходимо и достаточно неукоснительно соблюдать политику использования сменных носителей и правила установки нового программного обеспечения, описанных выше. Защита от вирусного ПО это ряд мероприятий, выполняющихся с определенной периодичностью на всех компонентах ЛВС Пути распространения вирусов В настоящее время компьютерные вирусы распространяются в основном следующими путями: Используя уязвимости операционных систем. Посредством передачи через электронную почту вложений к электронной корреспонденции, используя возможность автоматического просмотра вложений. Используя файловые системы сменных носителей Используя активные компоненты web-страниц (скрипты), выполняющиеся браузером при просмотре страницы. Для заражения всей локальной сети порой достаточно заражения одной машины, с которой в дальнейшем начнется цепная реакция заражения. Для того, чтобы избежать заражения, необходимо: Использовать и своевременно обновлять антивирусное программное обеспечение на каждом компьютере. Использовать для доступа в Интернет прокси-серверы, на которых установлено антивирусное ПО. Использовать серверную фильтрацию всей электронной почты, приходящей в локальную сеть на предмет наличия спама и активного содержимого. Запретить автоматический просмотр активного содержимого вложений в электронную почту. Запретить передачу и получение исполняемых файлов (программ и скриптов) по каналам электронной почты в открытом виде. 3.2 Обеспечение безопасности ЛВС в случаях, когда подключение к сети Интернет служит для связи между сегментами ЛВС. Нередко возникает необходимость связать между собой 2 или более удаленных сегментов сети, используя быстродействующие выделенные каналы Интернет. При этом возникает опасность перехвата информации, передающейся по данному каналу. Избежать утечки информации позволит создание защищенных туннелей для передачи информации. Суть данного метода состоит в том, что вся информация между подразделениями передается в зашифрованном виде. Для создания туннеля используется аппаратное обеспечение, производящее инициацию алгоритма несимметричного шифрования и аутентификацию клиента (другого края тоннеля). Суть алгоритма несимметричного шифрования состоит в том, что оба сервера передают друг другу ключи, которыми следует зашифровать все исходящие сообщения. Расшифровать сообщения этими (т. н. «открытыми») ключами невозможно. Для дешифрования используется второй ключ, «закрытый», который хранится в секрете. Таким образом, по сети передается трафик, расшифровать который может только истинный получатель сообщения. После установки шифрованного соединения осуществляется аутентификация клиента. Поскольку весь трафик на этом этапе зашифрован, то все пароли, передаваемые на сервер, может расшифровать (и осуществить их проверку) только обладатель

5 закрытого ключа. После успешной аутентификации соединение считается установленным, и автоматически настраивается маршрутизация пакетов из одного сегмента сети в другой. Кроме того, дополнительной ступенью защиты может служить использование аутентификации посредством системы Radius (проверка прав доступа к системе отдельным сервером Radius) Для того, чтобы данная система полностью обеспечивала безопасность соединения, администратор сети должен обеспечивать периодическую смену пар ключей на краях тоннеля (в тех случаях, когда это не обеспечивается используемым оборудованием). 3.3 Обеспечение безопасности в случаях, когда внутри локальной сети расположены общедоступные серверы. К данному случаю относятся ситуации, когда В локальной сети расположен web-сервер предприятия В локальной сети расположен сервер электронной почты Локальная сеть имеет точки входа для удаленных пользователей (включая подсистемы для удаленного управления локальной сетью) Данные ситуации могут возникнуть уже на этапе проектирования сети, поэтому необходимо представлять себе угрозы, связанные с возможностью удаленного доступа к локальной сети. В первую очередь это множество разновидностей вирусов, распространяющихся через сеть Интернет (так называемые «черви» то есть вредоносные программы, заражающие компьютеры, используя уязвимости в системах безопасности операционных систем и неграмотно настроенные брандмауэры локальных сетей) Также, возможны атаки злоумышленников с целью входа в сеть и (например) хищения конфиденциальных данных или использование ресурсов локальной сети в своих целях (нередки случаи рассылки спама из локальной сети, с использованием плохо настроенных серверов электронной почты). Общие принципы обеспечения безопасности: Политика файрвола по умолчанию должна быть запретительной. Используемые порты и протоколы должны быть разрешены в явном виде. Весь трафик, не разрешенный в явном виде отбрасывается. По возможности все сервисы, к которым требуется доступ из сети Интернет необходимо выносить в так называемые «демилитаризованные зоны» (DMZ), то есть на компьютеры, не имеющих прямого доступа к ресурсам локальной сети. Если вынесение ресурса в DMZ невозможно, то следует отказаться от использования незашифрованных каналов и протоколов. Оборудование, используемое для доступа в интернет должно обеспечивать защиту от DoS-атак. Необходимо своевременно обновлять программное обеспечение аппаратуры. Для удаленного администрирования следует использовать шифрованный доступ с аутентификацией, на компьютеры, вынесенные в DMZ, и только после этого, получить доступ к ресурсам сети для администрирования, используя соответствующую процедуру входа в сеть. Любое удаленное администрирование ресурсов внутри сети не может выполнено с компьютера, удаленного от сети далее, чем DMZ. Все сеансы удаленного администрирования должны фиксироваться в системном журнале, желательно, посредством удаленного журналирования, чтобы злоумышленник не имел возможности удалить следы своего пребывания в системе путем «чистки» файлов журналов.


ПОЛОЖЕНИЕ ПО ОРГАНИЗАЦИИ РАБОТ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ

ПОЛОЖЕНИЕ ПО ОРГАНИЗАЦИИ РАБОТ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ Утверждено приказом начальника Главного управления по взаимодействию с правоохранительными и военными органами Челябинской области от 2015 г. ПОЛОЖЕНИЕ ПО ОРГАНИЗАЦИИ РАБОТ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ

Подробнее

АДМИНИСТРАЦИЯ ИНЖАВИНСКОГО РАЙОНА ТАМБОВСКОЙ ОБЛАСТИ Р А С П О Р Я Ж Е Н И Е г. р.п. Инжавино 20 -р

АДМИНИСТРАЦИЯ ИНЖАВИНСКОГО РАЙОНА ТАМБОВСКОЙ ОБЛАСТИ Р А С П О Р Я Ж Е Н И Е г. р.п. Инжавино 20 -р АДМИНИСТРАЦИЯ ИНЖАВИНСКОГО РАЙОНА ТАМБОВСКОЙ ОБЛАСТИ Р А С П О Р Я Ж Е Н И Е.22.02.2013 г. р.п. Инжавино 20 -р Об утверждении Инструкции по проведению антивирусного контроля на ПЭВМ, входящих в состав

Подробнее

УТВЕРЖДЕНА приказом ГПОУ «УМК» от /а ИНСТРУКЦИЯ. по организации антивирусной защиты в информационных системах персональных данных

УТВЕРЖДЕНА приказом ГПОУ «УМК» от /а ИНСТРУКЦИЯ. по организации антивирусной защиты в информационных системах персональных данных УТВЕРЖДЕНА приказом ГПОУ «УМК» от 28.09.2016 62/а ИНСТРУКЦИЯ по организации антивирусной защиты в информационных системах персональных данных 2 Оглавление 1. Общие положения...3 1.1. Назначение документа...3

Подробнее

Приложение А. Оценочные средства (контролирующие материалы) по дисциплине

Приложение А. Оценочные средства (контролирующие материалы) по дисциплине Приложение А. Оценочные средства (контролирующие материалы) по дисциплине 1. Материалы для текущего контроля успеваемости. Материалы для текущего тестирования студентов содержат 35 вопросов. На каждый

Подробнее

Сетевая безопасность. Основные методы противодействия угрозам информационной безопасности

Сетевая безопасность. Основные методы противодействия угрозам информационной безопасности ЦЕНТР СИСТЕМНЫХ ТЕХНОЛОГИЙ Сетевая безопасность. Основные методы противодействия угрозам информационной безопасности Бутузов Юрий CCSE, CISSP Центр системных технологий, группа сетевой безопасности ОАО

Подробнее

специальных программных средств. Они должны сопровождаться фиксацией неудачных попыток входа в систему в системном журнале и протоколированием работы

специальных программных средств. Они должны сопровождаться фиксацией неудачных попыток входа в систему в системном журнале и протоколированием работы специальных программных средств. Они должны сопровождаться фиксацией неудачных попыток входа в систему в системном журнале и протоколированием работы сетевых сервисов. 6. Мониторинг производительности

Подробнее

Рабочие группы и домены SETI.UCOZ.RU

Рабочие группы и домены SETI.UCOZ.RU Рабочие группы и домены Рабочая группа это логическая группировка компьютеров, объединенных общим именем для облегчения навигации в пределах сети. Принципиально важно, что каждый компьютер в рабочей группе

Подробнее

Инструкция о проведении мониторинга информационной безопасности и антивирусного контроля при обработке персональных данных

Инструкция о проведении мониторинга информационной безопасности и антивирусного контроля при обработке персональных данных Инструкция о проведении мониторинга информационной безопасности и антивирусного контроля при обработке персональных данных 1. Общие положения Данная Инструкции устанавливает порядок планирования и проведения

Подробнее

Безопасность персонального компьютера Средства защиты от потери данных

Безопасность персонального компьютера Средства защиты от потери данных КОМПАНИЯ «ТОЧНЫЕ РЕШЕНИЯ» Безопасность персонального компьютера Средства защиты от потери данных WWW.221767.RU Угрозы компьютеру и информации, хранящейся на нем Несанкционированный доступ Неисправность

Подробнее

1. Общие положения 1.1. Положение о локальной вычислительной сети Государственного бюджетного образовательного учреждения среднего профессионального

1. Общие положения 1.1. Положение о локальной вычислительной сети Государственного бюджетного образовательного учреждения среднего профессионального 1. Общие положения 1.1. Положение о локальной вычислительной сети Государственного бюджетного образовательного учреждения среднего профессионального образования «Нижегородский автотранспортный техникум»

Подробнее

ЛЕКЦИЯ 14 КОМПЬЮТЕРНЫЕ ВИРУСЫ. АНТИВИРУСНЫЕ ПРОГРАММЫ

ЛЕКЦИЯ 14 КОМПЬЮТЕРНЫЕ ВИРУСЫ. АНТИВИРУСНЫЕ ПРОГРАММЫ ЛЕКЦИЯ 14 КОМПЬЮТЕРНЫЕ ВИРУСЫ. АНТИВИРУСНЫЕ ПРОГРАММЫ 1. Компьютерные вирусы и их классификация 2. Признаки заражения ПК вирусом 3. Способы защиты от компьютерных вирусов 4. Антивирусные программы 1. Компьютерные

Подробнее

ПРАВИТЕЛЬСТВО МАГАДАНСКОЙ ОБЛАСТИ

ПРАВИТЕЛЬСТВО МАГАДАНСКОЙ ОБЛАСТИ ПРАВИТЕЛЬСТВО МАГАДАНСКОЙ ОБЛАСТИ П О С Т А Н О В Л Е Н И Е от «05» октября 2017 г. 870-пп г. Магадан Об утверждении угроз безопасности персональных данных, актуальных при обработке персональных данных

Подробнее

СЕТЕВАЯ МОДЕЛЬ АКТИВНОГО МОНИТОРИНГА РАБОЧИХ СТАНЦИЙ РАСПРЕДЕЛЕННОЙ ИНФОРМАЦИОННО-ВЫЧИСЛИТЕЛЬНОЙ СЕТИ

СЕТЕВАЯ МОДЕЛЬ АКТИВНОГО МОНИТОРИНГА РАБОЧИХ СТАНЦИЙ РАСПРЕДЕЛЕННОЙ ИНФОРМАЦИОННО-ВЫЧИСЛИТЕЛЬНОЙ СЕТИ СЕТЕВАЯ МОДЕЛЬ АКТИВНОГО МОНИТОРИНГА РАБОЧИХ СТАНЦИЙ РАСПРЕДЕЛЕННОЙ ИНФОРМАЦИОННО-ВЫЧИСЛИТЕЛЬНОЙ СЕТИ А.А. Цветков Россия, г. Шуя С развитием сетевой инфраструктуры, с увеличением количества пользователей

Подробнее

Частное учреждение дополнительного профессионального образования «МЕЖРЕГИОНАЛЬНЫЙ КОРПОРАТИВНЫЙ УЧЕБНЫЙ ЦЕНТР «ЭНЕРГЕТИК»

Частное учреждение дополнительного профессионального образования «МЕЖРЕГИОНАЛЬНЫЙ КОРПОРАТИВНЫЙ УЧЕБНЫЙ ЦЕНТР «ЭНЕРГЕТИК» 1 Частное учреждение дополнительного профессионального образования «МЕЖРЕГИОНАЛЬНЫЙ КОРПОРАТИВНЫЙ УЧЕБНЫЙ ЦЕНТР «ЭНЕРГЕТИК» УТВЕРЖДАЮ: И.о. директора ЧУ ДПО «МКУЦ «Энергетик» Л.П.Черных 201 г. ИНСТРУКЦИЯ

Подробнее

2. Источники угроз информационной безопасности

2. Источники угроз информационной безопасности Приложение 1 к приказу КГИОП от 03.05.2012 _8-196_ Инструкция по информационной безопасности в сфере информационного обмена с использованием международных информационных сетей, в том числе «Интернет» 1.

Подробнее

четыре этапа защиты вашего персонального компьютера

четыре этапа защиты вашего персонального компьютера четыре этапа защиты вашего персонального компьютера Четыре этапа защиты ПК Этап 1. Не выключайте брандмауэр Этап 2. Обновляйте операционную систему Этап 3. Пользуйтесь обновленным антивирусом Этап 4. Обновляйте

Подробнее

Санкт-Петербург 2014г

Санкт-Петербург 2014г УТВЕРЖДАЮ Директор школы С.А.Сахаров Приказ 20 года РУКОВОДСТВО по информационной безопасности в сфере информационного обмена с использованием международных информационных сетей, в том числе «Интернет»,

Подробнее

Политика безопасности персональных данных, обрабатываемых в информационных системах персональных данных ГУЗ «Майнская районная больница»

Политика безопасности персональных данных, обрабатываемых в информационных системах персональных данных ГУЗ «Майнская районная больница» Политика безопасности персональных данных, обрабатываемых в информационных системах персональных данных ГУЗ «Майнская районная больница» Содержание Перечень принятых сокращений и обозначений 3 Введение...4

Подробнее

Инструкция по проведению мониторинга информационной безопасности и антивирусного контроля

Инструкция по проведению мониторинга информационной безопасности и антивирусного контроля Рассмотрено: на Общем собрании коллектива протокол 3 от 04.04.2013г. УТВЕРЖДАЮ: Заведующий МБДОУ Е.Н.Курганова Приказ от 10.04.2013г. 66/1 Инструкция по проведению мониторинга информационной безопасности

Подробнее

Мы производим настройку самых различных серверов, среди основных можно выделить:

Мы производим настройку самых различных серверов, среди основных можно выделить: Настройка сервера Наша компания профессионально занимается настройкой серверов и серверных систем. Специалисты нашей компании обладают огромным опытом в этой области, а также всеми необходимыми сертификатами,

Подробнее

ВПД ВПД.01 ВПД.02 ВПД.03 ВПД.04

ВПД ВПД.01 ВПД.02 ВПД.03 ВПД.04 Практики основной профессиональной образовательной программы по специальности 09.02.02 «Компьютерные сети» на базе основного общего образования, базовый уровень. В результате прохождения практики, реализуемой

Подробнее

Порядок разрешительного доступа пользователей и эксплуатирующего персонала к АРМ с установленным СКЗИ

Порядок разрешительного доступа пользователей и эксплуатирующего персонала к АРМ с установленным СКЗИ Приложение 14. Порядок разрешительного доступа пользователей и эксплуатирующего персонала к АРМ с установленным СКЗИ Порядок разрешительного доступа пользователей и эксплуатирующего персонала к АРМ с установленным

Подробнее

1. Общие положения 2. Источники угроз информационной безопасности

1. Общие положения 2. Источники угроз информационной безопасности 1. Общие положения Руководство разработано на основании федерального закона «Об информации информатизации и защите информации» от 27 июля 2006 года 149- ФЗ, «Доктрины информационной безопасности Российской

Подробнее

ÑÎÄÅÐÆÀÍÈÅ ÀÑÒÜ I. ÎÑÍÎÂÛ 25. Ââåäåíèå 19

ÑÎÄÅÐÆÀÍÈÅ ÀÑÒÜ I. ÎÑÍÎÂÛ 25. Ââåäåíèå 19 ÑÎÄÅÐÆÀÍÈÅ Ââåäåíèå 19 ÀÑÒÜ I. ÎÑÍÎÂÛ 25 Ãëàâà 1. Îñíîâû áåçîïàñíîñòè ñåòåé è ñèñòåì 27 Правила обеспечения безопасности в организации 28 Планирование 28 Обнаружение 30 Ответные действия 30 Предотвращение

Подробнее

АДМИНИСТРАЦИЯ УДОМЕЛЬСКОГО ГОРОДСКОГО ОКРУГА РАСПОРЯЖЕНИЕ г. Удомля 320-ра

АДМИНИСТРАЦИЯ УДОМЕЛЬСКОГО ГОРОДСКОГО ОКРУГА РАСПОРЯЖЕНИЕ г. Удомля 320-ра АДМИНИСТРАЦИЯ УДОМЕЛЬСКОГО ГОРОДСКОГО ОКРУГА РАСПОРЯЖЕНИЕ 24.05.2017 г. Удомля 320-ра Об утверждении Инструкции по информационной безопасности в сфере информационно-телекоммуникационного обмена с использованием

Подробнее

ИНСТРУКЦИЯ по организации антивирусной защиты информации в МБОУ «Мегетская средняя общеобразовательная школа»

ИНСТРУКЦИЯ по организации антивирусной защиты информации в МБОУ «Мегетская средняя общеобразовательная школа» 1. Общие положения ИНСТРУКЦИЯ по организации антивирусной защиты информации в МБОУ «Мегетская средняя общеобразовательная школа» 1.1. Настоящая рабочая инструкция (далее РИ) определяет порядок применения

Подробнее

Small Office Security 2. Обновление Kaspersky Small Office Security 2 для файлового сервера

Small Office Security 2. Обновление Kaspersky Small Office Security 2 для файлового сервера Small Office Security 2 Обновление Kaspersky Small Office Security 2 для файлового сервера Содержание Содержание... 1 Обновление Kaspersky Small Office Security 2 для ФС... 2 Что такое Обновление KSOS

Подробнее

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Содержание F-Secure Anti-Virus for Mac 2015 Содержание Глава 1: Начало работы...3 1.1 Управление подпиской...4 1.2 Как убедиться, что компьютер защищен...4 1.2.1 Значки

Подробнее

6. Сколько минимально символов должен содержать безопасный пароль, состоящий из латинских строчных букв?

6. Сколько минимально символов должен содержать безопасный пароль, состоящий из латинских строчных букв? 1. На каких системах более динамично распространяются вирусы? Linux PalmOS Windows MacOS 2. Безопасно ли сохранять пароли в автозаполнении браузера?, если пароль к входу в систему знаю только я один; ;

Подробнее

2. Основные термины, сокращения и определения

2. Основные термины, сокращения и определения ПОЛОЖЕНИЕ об использовании сети Интернет и электронной почты в ОГПОБУ «Технический колледж» 1. Общие положения 1.1.Настоящее Положение разработано во исполнение Концепции информационной безопасности ОГПОБУ

Подробнее

Основы компьютерной безопасности

Основы компьютерной безопасности Основы компьютерной безопасности Защита информации от компьютерных вирусов Определение вирусов Компьютерным вирусом называется программа, способная самостоятельно создавать свои копии и внедряться в другие

Подробнее

Компьютерные СЕТИ. (планирование сетевой системы, домены, группы, сервера, р глобальные сети, безопасность сети) Особенности обслуживания ПК и сетей

Компьютерные СЕТИ. (планирование сетевой системы, домены, группы, сервера, р глобальные сети, безопасность сети) Особенности обслуживания ПК и сетей Компьютерные СЕТИ (планирование сетевой системы, домены, группы, сервера, р глобальные сети, безопасность сети) 1 Планирование сетевой системы Сеть - это не просто о компьютеры,, соединенные кабелем. Сеть

Подробнее

МЕТОДИЧЕСКИЕ УКАЗАНИЯ К ВЫПОЛНЕНИЮ ЛАБОРАТОРНОЙ РАБОТЫ 2 ПО ДИСЦИПЛИНЕ "ЗАЩИТА ИНФОРМАЦИИ"

МЕТОДИЧЕСКИЕ УКАЗАНИЯ К ВЫПОЛНЕНИЮ ЛАБОРАТОРНОЙ РАБОТЫ 2 ПО ДИСЦИПЛИНЕ ЗАЩИТА ИНФОРМАЦИИ МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ ФЕДЕРАЛЬНОЕ АГЕНСТВО ПО ОБРАЗОВАНИЮ СИБИРСКАЯ ГОСУДАРСТВЕННАЯ ГЕОДЕЗИЧЕСКАЯ АКАДЕМИЯ Кафедра Кадастра МЕТОДИЧЕСКИЕ УКАЗАНИЯ К ВЫПОЛНЕНИЮ ЛАБОРАТОРНОЙ

Подробнее

Антивирус Касперского Обновление.

Антивирус Касперского Обновление. Обновление http://support.kaspersky.ru/kav2012/ecourse Обновление Обновление баз и программных модулей KAV 2012 обеспечивает актуальность защиты вашего компьютера. Каждый день в мире появляются новые вирусы,

Подробнее

СЕТЕВЫЕ ЧЕРВИ И ЗАЩИТА ОТ НИХ

СЕТЕВЫЕ ЧЕРВИ И ЗАЩИТА ОТ НИХ СЕТЕВЫЕ ЧЕРВИ И ЗАЩИТА ОТ НИХ Виды вирусов по поражаемым объектам (файловые вирусы, загрузочные вирусы, скриптовые вирусы, макровирусы, вирусы, поражающие исходный код, сетевые черви); по поражаемым операционным

Подробнее

ПАМЯТКА О МЕРАХ БЕЗОПАСНОСТИ ПРИ РАБОТЕ С СИСТЕМОЙ ДБО

ПАМЯТКА О МЕРАХ БЕЗОПАСНОСТИ ПРИ РАБОТЕ С СИСТЕМОЙ ДБО ПАМЯТКА О МЕРАХ БЕЗОПАСНОСТИ ПРИ РАБОТЕ С СИСТЕМОЙ ДБО АО КБ «КОСМОС» доводит до сведения Клиентов пользователей дистанционного банковского обслуживания (ДБО) счетов через системы «Банк-Клиент» и «Интернет-

Подробнее

УТВЕРЖДАЮ Директор МБОУ СОШ 22 И.Е. Гаврилова. приказ 114 от «30» мая 2014 г.

УТВЕРЖДАЮ Директор МБОУ СОШ 22 И.Е. Гаврилова. приказ 114 от «30» мая 2014 г. УТВЕРЖДАЮ Директор МБОУ СОШ 22 И.Е. Гаврилова приказ 114 от «30» мая 2014 г. Положение о локальной информационной сети образовательного учреждения в Муниципальном бюджетном общеобразовательном учреждении

Подробнее

ПОЛОЖЕНИЕ. о правилах пользования ресурсами. локальной. вычислительной сети. в СПб. ГБПОУ «Колледж Водных ресурсов»

ПОЛОЖЕНИЕ. о правилах пользования ресурсами. локальной. вычислительной сети. в СПб. ГБПОУ «Колледж Водных ресурсов» 35 Принято Общим собранием работников и обучающихся СПб. ГБПОУ «Колледж Водных ресурсов» Протокол от «17» 01. 2017 г. 218 секретарь О.В. Ляпушева «Утверждаю» Директор СПб. ГБПОУ «Колледж Водных ресурсов»

Подробнее

ESET Security для Kerio

ESET Security для Kerio ESET Security для Kerio Версия 4.5 Описание продукта Версия 1.0 Краткая информация о продукте ESET Security для Kerio версии 4.5 сочетает в себе высокую продуктивность и функции продукта ESET File Security,

Подробнее

МУНИЦИПАЛЬНОЕ ОБЩЕОБРАЗОВАТЕЛЬНОЕ БЮДЖЕТНОЕ УЧРЕЖДЕНИЕ СРЕДНЯЯ ОБЩЕОБРАЗОВАТЕЛЬНАЯ ШКОЛА 5 ГОРОДА ЗЕИ АМУРСКОЙ ОБЛАСТИ

МУНИЦИПАЛЬНОЕ ОБЩЕОБРАЗОВАТЕЛЬНОЕ БЮДЖЕТНОЕ УЧРЕЖДЕНИЕ СРЕДНЯЯ ОБЩЕОБРАЗОВАТЕЛЬНАЯ ШКОЛА 5 ГОРОДА ЗЕИ АМУРСКОЙ ОБЛАСТИ МУНИЦИПАЛЬНОЕ ОБЩЕОБРАЗОВАТЕЛЬНОЕ БЮДЖЕТНОЕ УЧРЕЖДЕНИЕ СРЕДНЯЯ ОБЩЕОБРАЗОВАТЕЛЬНАЯ ШКОЛА 5 ГОРОДА ЗЕИ АМУРСКОЙ ОБЛАСТИ ПРИНЯТО Управляющим советом МОБУ СОШ 5 протокол от 16.06.2014 5 УТВЕРЖДЕНО приказом

Подробнее

Дирекция информационных технологий УрФУ. программное обеспечение

Дирекция информационных технологий УрФУ. программное обеспечение УТВЕРЖДЕНО приказом от 27.12.2013 1039/03 ПОЛОЖЕНИЕ об использовании сервисов единого каталога AT.URFU.RU в сети Уральского федерального университета имени первого Президента России Б.Н. Ельцина I. Термины

Подробнее

ПОЛОЖЕНИЕ об использовании сети Интернет и электронной почты. 1. Общие положения

ПОЛОЖЕНИЕ об использовании сети Интернет и электронной почты. 1. Общие положения 1 10 Per. 8 УТВЕРЖДАЮ Директор ГБПОУ Д ЗМ X V - Д Е.А. Бояр 2016 г. -W-4 ------- < Ъ О с.л-\/я об использовании сети Интернет и 1. Общие положения 1.1. Настоящее Положение разработано в соответствии с

Подробнее

К сетевым червям (англ. worm) относятся вредоносные программы, распространяющие свои копии по локальным а или глобальным сетям.

К сетевым червям (англ. worm) относятся вредоносные программы, распространяющие свои копии по локальным а или глобальным сетям. К сетевым червям (англ. worm) относятся вредоносные программы, распространяющие свои копии по локальным а или глобальным сетям. Для своего распространения сетевые черви используют разнообразные сервисы

Подробнее

ПОЛОЖЕНИЕ О КОРПОРАТИВНОЙ СЕТИ ТЕЛЕКОММУНИКАЦИОННОЙ СВЯЗИ. 1. Общие положения

ПОЛОЖЕНИЕ О КОРПОРАТИВНОЙ СЕТИ ТЕЛЕКОММУНИКАЦИОННОЙ СВЯЗИ. 1. Общие положения Приложение к приказу министерства информационных технологий и связи Ростовской области от ПОЛОЖЕНИЕ О КОРПОРАТИВНОЙ СЕТИ ТЕЛЕКОММУНИКАЦИОННОЙ СВЯЗИ 1. Общие положения 1.1. Настоящее Положение определяет

Подробнее

ПРАВИТЕЛЬСТВО РЕСПУБЛИКИ КОМИ П О С Т А Н О В Л Е Н И Е. от 21 марта 2011 г. 60. г. Сыктывкар. О корпоративной информационно-телекоммуникационной

ПРАВИТЕЛЬСТВО РЕСПУБЛИКИ КОМИ П О С Т А Н О В Л Е Н И Е. от 21 марта 2011 г. 60. г. Сыктывкар. О корпоративной информационно-телекоммуникационной ПРАВИТЕЛЬСТВО РЕСПУБЛИКИ КОМИ П О С Т А Н О В Л Е Н И Е от 21 марта 2011 г. 60 г. Сыктывкар О корпоративной информационно-телекоммуникационной сети органов исполнительной власти Республики Коми, государственных

Подробнее

Глава 1: Начало работы...3

Глава 1: Начало работы...3 F-Secure Anti-Virus for Mac 2014 Содержание 2 Содержание Глава 1: Начало работы...3 1.1 Что делать после установки...4 1.1.1 Управление подпиской...4 1.1.2 Запуск программы...4 1.2 Как убедиться, что компьютер

Подробнее

Меры по обеспечению защиты данных для сервиса ispring Online

Меры по обеспечению защиты данных для сервиса ispring Online Меры по обеспечению защиты данных для сервиса ispring Online Назначение документа Настоящий документ описывает меры, предпринимаемые Компанией ispring для защиты данных, размещенных пользователями в системе

Подробнее

ВНИМАНИЮ КЛИЕНТОВ! Рекомендации по соблюдению мер информационной безопасности при работе с АРМ «Клиент» СПЭД

ВНИМАНИЮ КЛИЕНТОВ! Рекомендации по соблюдению мер информационной безопасности при работе с АРМ «Клиент» СПЭД ВНИМАНИЮ КЛИЕНТОВ! Рекомендации по соблюдению мер информационной безопасности при работе с АРМ «Клиент» СПЭД В настоящее время против клиентов систем ДБО коммерческих банков активно действуют хакерские

Подробнее

Администратор информационного ресурса работник университета, отвечающий за сохранность информационного ресурса. Антивирусные базы файлы, используемые

Администратор информационного ресурса работник университета, отвечающий за сохранность информационного ресурса. Антивирусные базы файлы, используемые Администратор информационного ресурса работник университета, отвечающий за сохранность информационного ресурса. Антивирусные базы файлы, используемые антивирусным программным обеспечением (ПО) при поиске

Подробнее

Антивирус Касперского Веб-Антивирус.

Антивирус Касперского Веб-Антивирус. Веб-Антивирус http://support.kaspersky.ru/kav2012/ecourse Веб-Антивирус Что такое Веб-Антивирус Каждый раз при работе в интернете вы подвергаете информацию, хранящуюся на вашем компьютере, риску заражения

Подробнее

1. Термины и определения

1. Термины и определения 1. Термины и определения В Инструкции о применении средств антивирусной защиты информации (далее - Инструкция) использованы следующие термины и определения: Пользователи - должностные лица, а также все

Подробнее

УСЛОВИЯ ЭКСПЛУАТАЦИИ СИСТЕМЫ «Мониторинг»

УСЛОВИЯ ЭКСПЛУАТАЦИИ СИСТЕМЫ «Мониторинг» УСЛОВИЯ ЭКСПЛУАТАЦИИ СИСТЕМЫ «Мониторинг» Настоящие Условия эксплуатации определяют правила настройки системных программных средств системы «Мониторинг». Поставляемые программы называются в дальнейшем

Подробнее

3.2. Хранилища информационных ресурсов ЛС могут быть размещены на серверах информационных узлов. 4. Управление работой ЛС

3.2. Хранилища информационных ресурсов ЛС могут быть размещены на серверах информационных узлов. 4. Управление работой ЛС 1 3.2. Хранилища информационных ресурсов ЛС могут быть размещены на серверах информационных узлов. 4. Управление работой ЛС 4.1. Управление работой и обеспечение работоспособности сетевых, информационных,

Подробнее

СРЕДСТВО КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ «МагПро КриптоПакет» в Правила эксплуатации. СЕИУ Листов 11

СРЕДСТВО КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ «МагПро КриптоПакет» в Правила эксплуатации. СЕИУ Листов 11 УТВЕРЖДЕН СЕИУ.00009-01 94 - ЛУ Инв. подп. Подп. и дата Взам. инв. Инв. дубл. Подп. и дата СРЕДСТВО КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ «МагПро КриптоПакет» в. 1.0 Правила эксплуатации СЕИУ.00009-01 94

Подробнее

Положение о школьной локальной сети

Положение о школьной локальной сети Мирновская общеобразовательная школа I-III ступеней 2 Симферопольской районной государственной администрации в РК ул.стадионная, 22, с. Мирное, Симферопольский район, РК,2 97505 тел/факс 0(652) 22-23-22,

Подробнее

«Шиндлер Компьютерс» , г. Москва, ул. Электродная, дом 11 (495) Комплексная система защиты информации «ФЕНИКС»

«Шиндлер Компьютерс» , г. Москва, ул. Электродная, дом 11 (495) Комплексная система защиты информации «ФЕНИКС» «Шиндлер Компьютерс» 111524, г. Москва, ул. Электродная, дом 11 Комплексная система защиты информации Комплексная система защиты информации "Феникс" обеспечит высокий уровень защиты информационных ресурсов

Подробнее

ВО «ИНСТИТУТ МЕНЕДЖМЕНТА, ЭКОНОМИКИ И ИННОВАЦИЙ»

ВО «ИНСТИТУТ МЕНЕДЖМЕНТА, ЭКОНОМИКИ И ИННОВАЦИЙ» ПОЛОЖЕНИЕ об организации работы с информационными ресурсами локально-вычислительной сети, информационно-телекоммуникационной сети «Интернет» и корпоративной электронной почтой в АНО ВО «ИНСТИТУТ МЕНЕДЖМЕНТА,

Подробнее

КАЛИНИНГРАДСКИЙ БИЗНЕС-КОЛЛЕДЖ

КАЛИНИНГРАДСКИЙ БИЗНЕС-КОЛЛЕДЖ А в т о н о м н а я н е к о м м е р ч е с к а я о р г а н и з а ц и я профессионального образования КАЛИНИНГРАДСКИЙ БИЗНЕС-КОЛЛЕДЖ АННОТАЦИИ ПРОГРАММ ПРОФЕССИОНАЛЬНЫХ МОДУЛЕЙ основной профессиональной

Подробнее

ПОЛОЖЕНИЕ О ЛОКАЛЬНОЙ ИНФОРМАЦИОННОЙ СЕТИ ГБОУ «ГИМНАЗИЯ 1636 «НИКА»

ПОЛОЖЕНИЕ О ЛОКАЛЬНОЙ ИНФОРМАЦИОННОЙ СЕТИ ГБОУ «ГИМНАЗИЯ 1636 «НИКА» УТВЕРЖДАЮ ПОЛОЖЕНИЕ О ЛОКАЛЬНОЙ ИНФОРМАЦИОННОЙ СЕТИ ГБОУ «ГИМНАЗИЯ 1636 «НИКА» г. Москва, 2016г. ПОЛОЖЕНИЕ О ЛОКАЛЬНОЙ ИНФОРМАЦИОННОЙ СЕТИ ГБОУ «ГИМНАЗИЯ 1636 «НИКА» 1. Общие положения. 1.1. Локальная

Подробнее

Small Office Security 2. Защита файлового сервера Управление защитой сети

Small Office Security 2. Защита файлового сервера Управление защитой сети Small Office Security 2 Защита файлового сервера Управление защитой сети Содержание Содержание... 1 Защита файлового сервера (ФС). Управление защитой сети... 2 Удаленное управление безопасностью компьютеров

Подробнее

3. Порядок применения средств антивирусной защиты информации в образовательном учреждении

3. Порядок применения средств антивирусной защиты информации в образовательном учреждении подразделений организации, от несанкционированного копирования, модификации и разрушения данных, используемых в деятельности учреждения, а также нарушения работы используемого программного обеспечения

Подробнее

ЧАСТНАЯ МОДЕЛЬ УГРОЗ ИСПДН : СОТРУДНИКИ И КОНТРАГЕНТЫ

ЧАСТНАЯ МОДЕЛЬ УГРОЗ ИСПДН : СОТРУДНИКИ И КОНТРАГЕНТЫ УТВЕРЖДАЮ Председатель Правления КПК ФИО 0 г. ЧАСТНАЯ МОДЕЛЬ УГРОЗ ИСПДН : СОТРУДНИКИ И КОНТРАГЕНТЫ Настоящий документ подготовлен в рамках выполнения работ по проектированию системы защиты персональных

Подробнее

Лекция 2 Выбор способа функционирования сети

Лекция 2 Выбор способа функционирования сети Лекция 2 Выбор способа функционирования сети Учебные вопросы: 1. Организация рабочей группа 2. Организация домашней группы 3. Организация доменной системы Администрирование сети предусматривает выполнение

Подробнее

Рабочая программа учебного модуля «Основы построения и функционирования компьютерных сетей»

Рабочая программа учебного модуля «Основы построения и функционирования компьютерных сетей» Государственное бюджетное учреждение дополнительного профессионального образования «Санкт-Петербургский центр оценки качества образования и информационных технологий» Рабочая программа учебного модуля

Подробнее

6. Функции сетевого администратора ЛС

6. Функции сетевого администратора ЛС 3.1. информационных узлов. 4. Управление работой ЛС 4.1. Управление работой и обеспечение работоспособности сетевых, информационных, программных, информационных и технологических ресурсов ЛС осуществляются

Подробнее

о локальной информационной сети муниципального бюджетного общеобразовательного учреждения «Средняя общеобразовательная школа 95»

о локальной информационной сети муниципального бюджетного общеобразовательного учреждения «Средняя общеобразовательная школа 95» Утверждаю: директор школы А.В. Гришина прик 252 от 30.08.2015 ПОЛОЖЕНИЕ о локальной информационной сети муниципального бюджетного общеобразовательного учреждения «Средняя общеобразовательная школа 95»

Подробнее

Вычислительные сети: контроль безопасности в компьютерных сетях. Лекция 3. Меры защиты информации в сетях

Вычислительные сети: контроль безопасности в компьютерных сетях. Лекция 3. Меры защиты информации в сетях Вычислительные сети: контроль безопасности в компьютерных сетях Лекция 3. Меры защиты информации в сетях Программно-аппаратные методы: криптопротоколы защищенные сетевые протоколы, использующие криптографию@

Подробнее

ЕДИНАЯ ИНФОРМАЦИОННАЯ СИСТЕМА УЧЕТА И МОНИТОРИНГА ОБРАЗОВАТЕЛЬНЫХ ДОСТИЖЕНИЙ ОБУЧАЮЩИХСЯ ОБЩЕОБРАЗОВАТЕЛЬНЫХ ОРГАНИЗАЦИЙ МОСКОВСКОЙ ОБЛАСТИ

ЕДИНАЯ ИНФОРМАЦИОННАЯ СИСТЕМА УЧЕТА И МОНИТОРИНГА ОБРАЗОВАТЕЛЬНЫХ ДОСТИЖЕНИЙ ОБУЧАЮЩИХСЯ ОБЩЕОБРАЗОВАТЕЛЬНЫХ ОРГАНИЗАЦИЙ МОСКОВСКОЙ ОБЛАСТИ ЕДИНАЯ ИНФОРМАЦИОННАЯ СИСТЕМА УЧЕТА И МОНИТОРИНГА ОБРАЗОВАТЕЛЬНЫХ ДОСТИЖЕНИЙ ОБУЧАЮЩИХСЯ ОБЩЕОБРАЗОВАТЕЛЬНЫХ ОРГАНИЗАЦИЙ МОСКОВСКОЙ ОБЛАСТИ Требования к типовым сегментам Системы 2 Введение Данный документ

Подробнее

Компания «Доктор Веб» Российский производитель антивирусных средств защиты информации под маркой Dr.Web

Компания «Доктор Веб» Российский производитель антивирусных средств защиты информации под маркой Dr.Web Компания «Доктор Веб» Российский производитель антивирусных средств защиты информации под маркой Dr.Web АНТИВИРУСНАЯ ЗАЩИТА АСУ ТП объектов ТЭК МИНИМИЗАЦИЯ РИСКОВ АСУ ТП объектов ТЭК это закрытый комплекс,

Подробнее

Администрирование локальных сетей. Лекция 7. Организация доступа к сети

Администрирование локальных сетей. Лекция 7. Организация доступа к сети Администрирование локальных сетей Лекция 7. Организация доступа к сети Задачи администрирования локальных сетей Основная цель администрирования ЛВС реализация на процедурном уровне задачи обеспечения политики

Подробнее

Kaspersky CRYSTAL 2.0. Что такое Kaspersky CRYSTAL 2.0

Kaspersky CRYSTAL 2.0. Что такое Kaspersky CRYSTAL 2.0 Что такое Kaspersky CRYSTAL 2.0 Что такое Kaspersky CRYSTAL 2.0 Kaspersky CRYSTAL 2.0 это оптимальное решение для безопасной работы в интернете. Продукт обеспечивает постоянную защиту от современных интернет-угроз

Подробнее

Инструкция администратора безопасности информационной системы персональных данных

Инструкция администратора безопасности информационной системы персональных данных УТВЕРЖДАЮ Ректор ГОУ ВПО «НГГУ» С. И. Горлов 2010 г. Инструкция администратора безопасности информационной системы персональных данных 1. Общие положения 1.1. Настоящая инструкция разработана на основании:

Подробнее

УТВЕРЖДАЮ Директор ГКП «Основание» А.А.Гавриков

УТВЕРЖДАЮ Директор ГКП «Основание» А.А.Гавриков ГОРОДСКОЕ КОММУНАЛЬНОЕ ПРЕДПРИЯТИЕ «ОСНОВАНИЕ» Приложение 1 к приказу от УТВЕРЖДАЮ Директор А.А.Гавриков ПУ 7.5-04 ПРАВИЛА доступа и работы с ресурсами сети Интернет в РАЗРАБОТАЛ Администратор баз данных

Подробнее

Утверждено решением председателя Государственной технической комиссии при Президенте Российской Федерации от 25 июля 1997 г.

Утверждено решением председателя Государственной технической комиссии при Президенте Российской Федерации от 25 июля 1997 г. Руководящий документ Средства вычислительной техники. Межсетевые экраны Защита от несанкционированного доступа к информации Показатели защищенности от несанкционированного доступа к информации Утверждено

Подробнее

Средство доверенной загрузки TSM. Современные угрозы и средства защиты уровня базовой системы ввода-вывода

Средство доверенной загрузки TSM. Современные угрозы и средства защиты уровня базовой системы ввода-вывода Средство доверенной загрузки TSM Современные угрозы и средства защиты уровня базовой системы ввода-вывода 01.12.2013 w w w. a l a d d i n. r r u d. r u Доверенная вычислительная среда Доверенная среда

Подробнее

Модуль 8. Сетевые операционные системы и информационная безопасность

Модуль 8. Сетевые операционные системы и информационная безопасность Модуль 8. Сетевые операционные системы и информационная безопасность 1. Набор компьютеров, связанных коммуникационной системой и снабженных соответствующим программным обеспечением, позволяющим пользователям

Подробнее

ОБЕСПЕЧЕНИЕ ТРЕБОВАНИЙ ФЗ-152 С ПОМОЩЬЮ USERGATE

ОБЕСПЕЧЕНИЕ ТРЕБОВАНИЙ ФЗ-152 С ПОМОЩЬЮ USERGATE ОБЕСПЕЧЕНИЕ ТРЕБОВАНИЙ ФЗ-152 С ПОМОЩЬЮ USERGATE Обеспечение контроля доступа в Интернет и безопасности электронной почты для выполнения требований Федерального Закона 152 «О персональных данных» UserGate

Подробнее

Приложение к приказу муниципального бюджетного общеобразовательного учреждения «Средняя общеобразовательная школа 1» от

Приложение к приказу муниципального бюджетного общеобразовательного учреждения «Средняя общеобразовательная школа 1» от Приложение к приказу муниципального бюджетного общеобразовательного учреждения «Средняя общеобразовательная школа 1» от 21.04.2016 года 124 Положение о школьной локальной сети в муниципальном бюджетном

Подробнее

3. Требования к администратору (методисту по ИКТ) 3.1 Данный раздел отражает функциональные полномочия и обязанности

3. Требования к администратору (методисту по ИКТ) 3.1 Данный раздел отражает функциональные полномочия и обязанности времени. 1.4 Руководители, пользователи и администраторы обязаны знать и выполнять нормативные правовые акты, затрагивающие вопросы информатизации, защиты информации и информационной безопасности в части

Подробнее

ПОЛОЖЕНИЕ Доступ педагогических работников к информационнотелекоммуникационной

ПОЛОЖЕНИЕ Доступ педагогических работников к информационнотелекоммуникационной ПОЛОЖЕНИЕ О порядке доступа педагогических работников колледжа к информационнотелекоммуникационным сетям и базам данных, учебным и методическим материалам, материально-техническим средствам обеспечения

Подробнее

Построение защищенных систем виртуализации

Построение защищенных систем виртуализации Построение защищенных систем виртуализации Железнов Михаил Юрьевич Все, что нужно для безопасности Заместитель генерального директора по информационной безопасности ООО «Комплексные системы безопасности»

Подробнее

без применения т.н. «бумажных» носителей. Электронная почтовая система (ЭПС) программно-аппаратный предназначенный для предоставления сервиса

без применения т.н. «бумажных» носителей. Электронная почтовая система (ЭПС) программно-аппаратный предназначенный для предоставления сервиса без применения т.н. «бумажных» носителей. Электронная почтовая система (ЭПС) программно-аппаратный комплекс, предназначенный для предоставления сервиса электронной почты. Корпоративная электронная почтовая

Подробнее

Введение в базы данных Начало работы с Access Рабочая среда Access Создание новой базы данных

Введение в базы данных Начало работы с Access Рабочая среда Access Создание новой базы данных Лекция 7 Введение в базы данных Начало работы с Access Рабочая среда Access Создание новой базы данных Базы данных это совокупность сведений (о реальных объектах, процессах, событиях или явлениях), относящихся

Подробнее

Уважаемый председатель и уважаемые члены Государственной Аттестационной Комиссии! Я, - выпускник Современной Гуманитарной Академии, Вашему вниманию

Уважаемый председатель и уважаемые члены Государственной Аттестационной Комиссии! Я, - выпускник Современной Гуманитарной Академии, Вашему вниманию 1 Уважаемый председатель и уважаемые члены Государственной Аттестационной Комиссии! Я, - выпускник Современной Гуманитарной Академии, Вашему вниманию представляю выпускную квалификационную работу на тему:

Подробнее

Программа вступительного испытания для поступающих на программы подготовки магистров по направлению «Информационная безопасность»

Программа вступительного испытания для поступающих на программы подготовки магистров по направлению «Информационная безопасность» МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ «Российский экономический университет имени Г.В. Плеханова» Программа

Подробнее

Масалыгин К.К. (Masalygin K.K.), студент ФГБОУ ВПО Госуниверситет УНПК Виртуальные защищенные сети VPN На данный момент создание защищенной

Масалыгин К.К. (Masalygin K.K.), студент ФГБОУ ВПО Госуниверситет УНПК Виртуальные защищенные сети VPN На данный момент создание защищенной Масалыгин К.К. (Masalygin K.K.), студент ФГБОУ ВПО Госуниверситет УНПК Виртуальные защищенные сети VPN На данный момент создание защищенной информационной среды для корпораций является особо важной задачей.

Подробнее

Руководство пользователя. корпоративной сети Алтайского государственного университета.

Руководство пользователя. корпоративной сети Алтайского государственного университета. Руководство пользователя корпоративной сети Алтайского государственного университета. 1. Область применения. Настоящие правила определяют порядок использования корпоративной сети АлтГУ, студентами и сотрудниками

Подробнее

Положение о локальной информационной сети ГБОУ СПО СО «Ревдинский педагогический колледж»

Положение о локальной информационной сети ГБОУ СПО СО «Ревдинский педагогический колледж» Министерство общего и профессионального образования Свердловской области ГБОУ СПО СО «Ревдинский педагогический колледж» СОГЛАСОВАНО профсоюзный комитет ГБОУ СПО СО «РПК» протокол 70 от 05.09.2011 г. председатель

Подробнее

БЕЗОПАСНОСТЬ ИСПОЛЬЗОВАНИЯ СИСТЕМЫ ДИСТАНЦИОННОГО ОБУЧЕНИЯ

БЕЗОПАСНОСТЬ ИСПОЛЬЗОВАНИЯ СИСТЕМЫ ДИСТАНЦИОННОГО ОБУЧЕНИЯ БЕЗОПАСНОСТЬ ИСПОЛЬЗОВАНИЯ СИСТЕМЫ ДИСТАНЦИОННОГО ОБУЧЕНИЯ Щепотьева В.Н. Башкирский государственный аграрный университет Уфа, Россия LEARNING MANAGEMENT SYSTEM SECURITY Shchepoteva V.N. Bashkir state

Подробнее

Средства и технологии Интернет. Вариант 1

Средства и технологии Интернет. Вариант 1 1. Сеть ARPANET появилась в году. 1959 1969 1979 2. Интернет - это сеть. локальная региональная глобальная корпоративная 3. Возможность использования сетевых ресурсов и предоставление ресурсов собственного

Подробнее

ПОЛИТИКА антивирусной защиты ОАО «ФИРМА1»

ПОЛИТИКА антивирусной защиты ОАО «ФИРМА1» Утверждено: Приказом ХХ-П от Управляющий директор 201_ года ПОЛИТИКА антивирусной защиты Город 201_ г. 1. Общие положения. 1.1. Политика антивирусной защиты (далее Политика) (далее - Общество) разработана

Подробнее

Kaspersky Internet Security Веб-Антивирус

Kaspersky Internet Security Веб-Антивирус Веб-Антивирус Веб-Антивирус Что такое Веб-Антивирус Каждый раз при работе в интернете вы подвергаете информацию, хранящуюся на вашем компьютере, риску заражения опасными программами. Они могут проникнуть

Подробнее

СПИСОК ТЕМ ДЛЯ САМОСТОЯТЕЛЬНОГО ИЗУЧЕНИЯ И ПОДГОТОВКИ К ЛЕКЦИЯМ:

СПИСОК ТЕМ ДЛЯ САМОСТОЯТЕЛЬНОГО ИЗУЧЕНИЯ И ПОДГОТОВКИ К ЛЕКЦИЯМ: Порядок выполнения индивидуального задания:: 1. Изучить темы для самостоятельного изучения (см. ниже). 2. Выбрать номер варианта индивидуального задания. 3. Ответить на контрольные вопросы варианта (последняя

Подробнее

Меры по обеспечению защиты данных для сервиса ispring Cloud

Меры по обеспечению защиты данных для сервиса ispring Cloud Меры по обеспечению защиты данных для сервиса ispring Cloud Назначение документа Настоящий документ описывает меры, предпринимаемые Компанией ispring для защиты данных, размещенных пользователями в сервисе

Подробнее

ГОСУДАРСТВЕННАЯ ТЕХНИЧЕСКАЯ КОМИССИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Руководящий документ

ГОСУДАРСТВЕННАЯ ТЕХНИЧЕСКАЯ КОМИССИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Руководящий документ ГОСУДАРСТВЕННАЯ ТЕХНИЧЕСКАЯ КОМИССИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ Руководящий документ СРЕДСТВА ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ. МЕЖСЕТЕВЫЕ ЭКРАНЫ. ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ. ПОКАЗАТЕЛИ ЗАЩИЩЕННОСТИ

Подробнее

ПОЛОЖЕНИЕ О РАБОТЕ В ЛОКАЛЬНОЙ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ ГБОУ СПО ИО АПЭТ

ПОЛОЖЕНИЕ О РАБОТЕ В ЛОКАЛЬНОЙ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ ГБОУ СПО ИО АПЭТ МИНИСТЕРСТВО ОБРАЗОВАНИЯ ИРКУТСКОЙ ОБЛАСТИ Государственное бюджетное образовательное учреждение среднего профессионального образования Иркутской области «АНГАРСКИЙ ПРОМЫШЛЕННО - ЭКОНОМИЧЕСКИЙ ТЕХНИКУМ»

Подробнее