Компьютерная безопасность - Контрольный список
В этой главе мы обсудим расширенный контрольный список, который мы будем использовать, чтобы обучать пользователей и ИТ-персонал, когда дело доходит до любых проблем безопасности, они должны быть естественными.
В следующей таблице, основанной на всех главах, и особенно на политиках безопасности, есть список контрольных списков, который касается большинства компонентов, которые обсуждались в этом руководстве.
| Контрольный список | Статус задачи |
|---|---|
| Server Room | |
| Серверная стойка установлена правильно | |
| Присутствует кондиционер | |
| Имеется система контроля температуры и сигнализации. | |
| Возможно автоматическое обнаружение дыма / огня. | |
| Имеется детектор предотвращения попадания воды | |
| Огнетушитель на месте | |
| Подключение к локальной сети выполнено правильно | |
| Business Critical Services | |
| Доступны резервные блоки питания | |
| Доступны системы RAID | |
| Системы ИБП установлены | |
| Имеются аварийные системы | |
| Документация актуальна | |
| Предоставляется профессиональная поддержка | |
| SLA подписаны | |
| Подготовлен план действий в чрезвычайной ситуации | |
| Business Internet Account | |
| Резервные линии | |
| Страхование ИКТ оборудования доступно | |
| Information Systems | |
| Сервер установлен в соответствии с Руководством по настройке политик. | |
| Стандартные объекты групповой политики настроены на сервере | |
| Безопасность системы сделана | |
| Системная документация актуальна | |
| Резервное копирование данных настроено правильно и выполняется регулярно в соответствии с политиками резервного копирования. | |
| Проверить правильность именования всех компьютеров и сетевых устройств на соответствие ИТ-политике. | |
| Стандартное программное обеспечение для создания белых списков для согласования на всех ПК | |
| Все ПК в доменной системе | |
| Права администратора берутся у пользователей компьютера | |
| Программные привилегии находятся на минимально необходимом уровне | |
| Information Security | |
| Настроено управление идентификацией и доступом | |
| Возможности доступа к данным сведены к минимуму до необходимого уровня | |
| Программное обеспечение для защиты от вирусов установлено на каждом ПК. | |
| Human Factor | |
| Развернута политика использования системы ИКТ и электронной почты (следует проверить в соответствии с дисциплинарными мерами) | |
| Обучение персонала проводится регулярно | |
| Обязанности задокументированы | |
| Maintenance of Information Systems | |
| Обновления безопасности установлены на всех ПК | |
| Настроена внутренняя система оповещения и оповещения ICT | |
| План действий по обновлению безопасности выполнен | |
| Имеется план развертывания обновления безопасности | |
| General | |
| Схема сетевого IP-адреса соответствует | |
| Network Security | |
| Правила доступа межсетевого экрана и открытые порты соответствуют политике межсетевого экрана | |
| Действует защита конфиденциальной информации | |
| Ограничение услуг связи включено | |
| VPN настроен правильно с партнерами | |
| Безопасность WLAN включена на всех устройствах WIFI | |
| Настроен ограниченный доступ в Интернет | |
| Правила BYOD внедрены | |
| Network Management | |
| Система управления пропускной способностью настроена | |
| Доступна система сетевого мониторинга | |
| Файлы DRP обновлены | |
Имейте в виду, что этот список может быть изменен в соответствии с потребностями вашей компании и персонала.