安全性、指示、およびインテグレーター

こんにちは、ハブロビテス!



最近、FZ-152の作業、一般的には情報保護の作業の観点から、1人の地元のインテグレーターに対応する必要がありました。 私たちの組織で働き始めた頃には、このインテグレーターと仕事をするという問題は解決されていたので、私たちの小さなオフィスの便宜性については説明しません(私はそれを一人で、おそらく少し長く、しかし一桁安くしました)結果を観察して刈り取る。



結果と思考については、「なぜそれがそうなのか」、habrakatの下で。





緊急の指示

それが彼らの最も興味深い文書の名前でした。 私はすぐに予約します-私はインテグレーター会社で働いていませんでした、私は顧客のために指示をしませんでした。 このドキュメントの作成ロジックを理解するのは私にとって困難でした。このドキュメントを書いた人からはコメントしかありませんでした。多くの組織で問題なく実装でき、誰も問題ありませんでした!



それでは、コメント付きのテキストからの抜粋に移りましょう(法律の説明などがあるため、セクション1-一般条項を省略してください)。



2.緊急事態の一般的な手順

2.1。 運用中に緊急事態が発生した場合、緊急事態を発見した従業員は直ちに情報保護管理者に通知します。

2.2。 情報保護管理者は状況の予備分析を実施し、状況を修正できない場合は、ユニットの長に通知します。

2.3。 緊急事態が発生すると、状況の説明とともに行為が作成されます。 該当する場合、説明資料が行為に添付されます(スクリーンコピー、イベントログの印刷など)。

2.4。 必要に応じて、緊急事態の発生とその原因の明確化に関する内部調査が実施されます。



最初に疑問を呈するのは、これらの異常な状況とは正確には何ですか? たとえば、マーケティング部門の普通の従業員はどのように見つけますか?これは緊急事態ですか、それとも定期的な行動の結果ですか?

なぜIPの管理者のアクションの説明を(インテグレーターの同じ従業員に応じて)ユーザーに指示するのですか?



次はセクション3です。最も一般的な緊急事態が発生した場合のアクションの機能。 大きく、14ポイントで構成されていますが、すべてのセクションに異常な状況があり、この場合はシステム管理者とZI管理者に対して何をすべきか(それらはユーザー向けに作成されています)

例として:



3.2。 停電。 情報保護管理者は、部門の従業員(指定)とともに、損失の有無(または)データとソフトウェアの破損の分析を行い、機器の操作性を確認します。 必要であれば、ソフトウェアとデータは最新のバックアップから復元され、行為が作成されます。

3.3。 ローカルエリアネットワーク(LAN)の障害。 情報保護管理者は、部門の従業員(指定)と一緒に、データおよびソフトウェアの損失および(または)破壊の有無について分析を行います。 必要であれば、ソフトウェアとデータは最新のバックアップから復元され、行為が作成されます。



コピーして貼り付けるだけです!



3.7。 情報漏洩が検出されました(セキュリティホール)。 情報漏洩が検出された場合、情報保護管理者とユニット長に通知されます。 内部調査が進行中です。 技術的な理由で情報漏えいが発生した場合、システムのセキュリティの分析が実行され、必要に応じて、脆弱性を排除してその発生を防ぐための対策が講じられます。



情報漏洩とは何かを説明する素晴らしい言葉遣い。 さらに、NSDと情報漏洩(システム保護の穴)を2つの別々のポイントに分割しました。



3.8。 システム(Webサーバー、ファイルサーバーなど)または不正アクセス(NSD)のハッキング。 サーバーハッキングが検出されると、情報保護管理者とユニットヘッドに通知されます。 可能であれば、サーバーをネットワークから一時的に切断して、ウイルスとトロイの木馬のブックマークをチェックします。 バックアップサーバーへの一時的な切り替えが可能です。 プログラムのブックマークがウイルス対策ソフトウェアによって検出されない可能性があるため、参照ソフトウェアのハッシュ関数に従って実行可能ファイルの整合性を特に慎重に確認し、スクリプトファイルとサーバーログの状態を分析する必要があります。 このサーバーに関連したすべてのパスワードを変更する必要があります。 必要に応じて、ソフトウェアとデータは、行為の準備とともに参照アーカイブとバックアップから復元されます。 状況の分析結果に基づいて、不正なプログラムがLLC VectorのISに侵入する確率を確認し、次に、同様の作業を行って、IS LLC of Vectorの他のワークステーションでソフトウェアとデータを確認および復元します。 サーバーのハッキングに関する公式調査が行われています。

3.9。 不正アクセス(NSD)を試みました。 NSDが試行されると、NSD試行ログと以前のNSD試行の情報に基づいて状況分析が実行されます。 分析の結果によれば、改ざんの実際の脅威がある場合、必要に応じて、改ざんを防ぐための対策が講じられます。 また、予定外のパスワードを変更することをお勧めします。 セキュリティの脆弱性に対処するソフトウェアの更新が発生した場合、そのような更新を適用する必要があります。





このセクションの別の興味深い点は、ビジネス継続性システムの作成、テスト、およびデバッグの面倒な作業を簡単かつ簡単に説明しています。



3.13。 自然災害。 自然災害が発生した場合は、LLC「Vector」の関連ユニットのドキュメント(指示)に沿ってガイドする必要があります。 緊急事態が発生すると、状況の説明とともに行為が作成されます。 該当する場合、説明資料が行為に添付されます(スクリーンコピー、イベントログの印刷など)。



再度コピーアンドペーストし、2番目のセクションから。 人々は、ビジネスの継続性とはほど遠いことをはっきりと書きました。 自然災害の発生時に、実際に行為がどのように作成され、スクリーンコピー、ログプリントなどが添付されるかを見るでしょう。



さて、このセクションは標準の段落を終わります:



3.14。 必要に応じて、緊急事態の発生とその原因の明確化に関する内部調査が実施されます。



本書の4番目のセクション(繰り返しますが、ユーザーへの指示)は次のように呼ばれます。



4.1。 少なくとも(期間を示す)、登録された緊急事態の分析は、それらを防ぐための対策を開発するために実行されるべきです。

4.2。 一般に、緊急事態を防ぐために、Vektor LLCの規制文書の要件とハードウェアおよびソフトウェアの操作説明書を厳密に遵守する必要があります。



このセクションの最初の段落は、ミニチュアの一種の問題管理です。

2番目のポイントは当惑しています。 この段落は、テキストの前の3ページすべてを12番目のフォントに置き換えることができます。 まあ、またはこれは同じドキュメント、つまり再帰のヒントです。



トピックに関する考察

私たちのためにこのドキュメントを作成したインテグレーターは、私たちの地域で非常に大きく、長い間働いており、知られています。

つまり、この状況が最も発生する可能性が高くなります。有名な専門分野である「情報セキュリティ」の大学を卒業したばかりの若い専門家が、このインテグレーターのために働くようになります。 彼は顧客のために同様の文書を書きます。 顧客は情報セキュリティに関するドキュメントを扱っておらず(この業界についてはまだソビエトの見解を持っています)、このドキュメントを受け入れ、署名の下で従業員を紹介し、何らかの方法で要件を満たしています。

繰り返しますが、私はインテグレーターのために働いたことはありません。 私は働いていた組織の情報セキュリティに従事し、自分自身と従業員に指示を出しました。

ブラインドコピーアンドペーストであふれる、消化するのが難しい無知なドキュメントを作成する理由

本当に若い専門家は、ベストプラクティスやさまざまな外国の安全基準について聞いたことがないのですか?



情報セキュリティの分野での仕事中に、彼は2つの主要なことを理解しました。

1.情報セキュリティは主に人間であり、技術のみです。

2.命令はマシン上で実行する必要があります。このため、アクセス可能で、できるだけ少ないポイントで書かれている必要があります(理想的には、ユーザーのアクションは責任者とその連絡先と共に説明されます)



親愛なるインテグレーター! 推奨事項と推奨文書の品質を監視してください。 「ダンプ」ではなく、自分用に作成してください。



PSインテグレーター企業のスタッフがコメントに書き留められることを願っています。

PPS本物のLLC Vectorとの通信はすべてランダムです。



UPD:トピックまたはカルマ、サブスクライブ解除、plizを何のコメントにマージする場合。 私は知り、改善します。



All Articles