Компьютерная безопасность - Контрольный список
В этой главе мы обсудим расширенный контрольный список, который мы будем использовать, чтобы обучать пользователей и ИТ-персонал, когда дело доходит до любых проблем безопасности, они должны быть естественными.
В следующей таблице, основанной на всех главах, и особенно на политиках безопасности, есть список контрольных списков, который касается большинства компонентов, которые обсуждались в этом руководстве.
Контрольный список | Статус задачи |
---|---|
Server Room | |
Серверная стойка установлена правильно | |
Присутствует кондиционер | |
Имеется система контроля температуры и сигнализации. | |
Возможно автоматическое обнаружение дыма / огня. | |
Имеется детектор предотвращения попадания воды | |
Огнетушитель на месте | |
Подключение к локальной сети выполнено правильно | |
Business Critical Services | |
Доступны резервные блоки питания | |
Доступны системы RAID | |
Системы ИБП установлены | |
Имеются аварийные системы | |
Документация актуальна | |
Предоставляется профессиональная поддержка | |
SLA подписаны | |
Подготовлен план действий в чрезвычайной ситуации | |
Business Internet Account | |
Резервные линии | |
Страхование ИКТ оборудования доступно | |
Information Systems | |
Сервер установлен в соответствии с Руководством по настройке политик. | |
Стандартные объекты групповой политики настроены на сервере | |
Безопасность системы сделана | |
Системная документация актуальна | |
Резервное копирование данных настроено правильно и выполняется регулярно в соответствии с политиками резервного копирования. | |
Проверить правильность именования всех компьютеров и сетевых устройств на соответствие ИТ-политике. | |
Стандартное программное обеспечение для создания белых списков для согласования на всех ПК | |
Все ПК в доменной системе | |
Права администратора берутся у пользователей компьютера | |
Программные привилегии находятся на минимально необходимом уровне | |
Information Security | |
Настроено управление идентификацией и доступом | |
Возможности доступа к данным сведены к минимуму до необходимого уровня | |
Программное обеспечение для защиты от вирусов установлено на каждом ПК. | |
Human Factor | |
Развернута политика использования системы ИКТ и электронной почты (следует проверить в соответствии с дисциплинарными мерами) | |
Обучение персонала проводится регулярно | |
Обязанности задокументированы | |
Maintenance of Information Systems | |
Обновления безопасности установлены на всех ПК | |
Настроена внутренняя система оповещения и оповещения ICT | |
План действий по обновлению безопасности выполнен | |
Имеется план развертывания обновления безопасности | |
General | |
Схема сетевого IP-адреса соответствует | |
Network Security | |
Правила доступа межсетевого экрана и открытые порты соответствуют политике межсетевого экрана | |
Действует защита конфиденциальной информации | |
Ограничение услуг связи включено | |
VPN настроен правильно с партнерами | |
Безопасность WLAN включена на всех устройствах WIFI | |
Настроен ограниченный доступ в Интернет | |
Правила BYOD внедрены | |
Network Management | |
Система управления пропускной способностью настроена | |
Доступна система сетевого мониторинга | |
Файлы DRP обновлены |
Имейте в виду, что этот список может быть изменен в соответствии с потребностями вашей компании и персонала.