Методические рекомендации по проведению контроля состояния системы
Скачать 149.79 Kb.
|
Организация защиты информации, размещаемой в сети "Интернет".Выполнение требований Федерального закона Российской Федерации "Об информации, информационных технологиях и о защите информации" от 27.07.2006 № 149– ФЗ (далее ФЗ – 149).
Приложение №3 к методическим рекомендациям по проведению контроля состояния системы защиты информации в организациях и учреждениях, подведомственных органам исполнительной власти края ТИПОВОЙ ПЕРЕЧЕНЬ вопросов, рассматриваемых в ходе оценки состояния защищенности локальной вычислительной сети Для проведения контрольных мероприятий в области защиты внутренних сетевых информационных ресурсов целесообразно рассматривать следующие исходные данные: логическая схема локальной вычислительной сети учреждения, организации, подведомственного органу исполнительной власти края (далее – ПУ); физическая схема локальной вычислительной сети ПУ (далее – ЛВС); описание всех серверов (имя, операционная система, IP адрес, назначение); перечень IP– адресов и DNS– имен всех внешних информационных ресурсов, доступных со стороны сети Интернет по веб– интерфейсу (веб– сайты); перечень IP– адресов внутренней сетевой адресации ЛВС; полный перечень информационных систем, используемых в ПУ, в том числе, созданных самостоятельно (архитектура, количество серверов, тип (физический, виртуальный), операционная система), описание технологического процесса обработки информации (наличие выхода в сеть Интернет, количество точек подключения, описание контрагентов (организаций, работающих с информационной системой), способ подключения к информационной системе), сведения об используемых хэш–функциях для хеширования паролей (в виде фрагмента исходного кода) (для информационных систем собственной разработки); В ходе контрольных мероприятий проводится анализ следующих блоков: Политики безопасности паролей и блокировки учетных записей (доменные и локальные политики, Linux– серверы).Проверяются серверы и критические приложения (например, контроллер домена, сервер управления базами данных, веб– сервер и т.п.).
* Проверке не подлежат устройства и системы, которые преднастроены производителем (например, системы хранения данных). Веб– приложения таких систем подлежат проверке по параметрам безопасности, встроенным в эти приложения. |