На любом предприятии или организации предполагается создание политики безопасности и процедур безопасности.
Политика безопасности ориентирована на описание таких элементов как: что защищаем, от кого. Процедуры безопасности, по сути, являются инструкциями по тому, как защищаем и как реагировать в той или иной ситуации.
Построение системы безопасности состоит из этапов:
Необходимо понимание, что действия людей внутри предприятия также опасно, как и попадание на компьютер вируса. Действия по нарушению безопасности могут носить как случайный характер, так и иметь под собой злонамеренный мотив. При этом необходимо учитывать возможность воздействия на персонал через НЛП и социальную инженерию. Необходимо сделать асимметричность доступа пользователей, чтобы каждый получал то, что соответствует полномочиям пользователей.
Поэтому достаточно важным является четкое описание кто, к какой информации должен иметь доступ, к какой информации имеется ограниченный доступ, а к какой вообще не должен иметь доступа. При этом сотрудник четко должен понимать какую информацию и кому, он может предоставлять и по каким причинам, процедуры предоставления. Необходима ориентация сотрудников на то, чтобы они не предоставляли информации удаленно – по электронной почте, по телефону или иными средствами. Такая потребность возникает ввиду того, что сложно проконтролировать того, кто сидит на другом конце провода. Как следствие, передача ценной информации может быть осуществлена третьим лицам.
При этом необходимо ограничивать физический доступ к серверам, к компьютерам с важной информацией. При этом на некоторых серверах и компьютерах целесообразно обеспечить отсутствие различных дисководов, кард-ридеров и прочих аппаратных средств для подключения и внедрения различных программ или для перекопированния информации. Под ограничением физического доступа предполагается размещение нужной техники в закрытых помещениях или специальных охраняемых зонах. При этом необходимо обеспечить бесперебойное питание серверов и персональных компьютеров в целях предотвращения потери несохраненных данных. Для обеспечения информационной безопасности необходимо осуществлять постоянные обновления программного обеспечения. В некоторых случаях целесообразно использовать программное обеспечение своей разработки. Но это дорогое удовольствие.
Также необходим постоянный мониторинг бюллетеней безопасности, основных тенденций в IT-технологиях, различных средствах обеспечения безопасности и ее нарушения. Если есть возможность необходимо иметь в своем штате специалиста по безопасности. Также целесообразным является наличие администраторов сети и компьютеров, которые следят за выделенным им участком сети или компьютерами. Дополнительным элементом является просмотр различных лог-файлов, для получение информации о деятельности как пользователей, так и попыток различных попыток подключения к сети предприятия.
Постоянное архивирование и резервирование важной информации является важной частью информационной безопасности. Использование различных антивирусов, межсетевых экранов, firewall’ов (как аппаратных, так и программных). Обязательным является использование VPN-каналов, различных средств шифрования (как при передаче данных, так и на серверах, компьютерах и т.д.), контроль пакетов внутри локальной сети, так и отправляемых во вне. Постоянный контроль паролей, их периодическое изменение, размер паролей должен быть не менее 8 символов, при этом пароль необходимо составлять таким образом, чтобы не совпадал с именами родственников, детей, кличками их кличками, кличками животных, должен содержать верхний и нижний регистр букв, содержать цифры и спецсимволы, и не содержать никакой логики при своем создании.