Организация удалённой работы Соблюдение правил безопасности программ бизнеса Обеспечение безопасной работы мобильных ТС и систем связи Определение ИР Определение угроз и рисков Разработка политики доступа Согласование политик классификации классификации и управления доступом Создаётся разработчиком системы управления доступом, заверяется руководителем организации Проводится на основании категорирования информации и оценки её важности Созданние профилей доступа пользователей и ролей Ограничение доступа к информации Может быть реализовано замкнутой программной средой Создание правил распространения информации Создание требований в отношении формального разрешения запросов доступа Управление доступа к информации и прикладным программам Изоляция чувствительных систем Проверка на правовое соответствие политик управления доступом Создание политик управления доступом Документирование политики управления доступом к информации Создание безопасной процедуры начала сеанса Идентификация и аутентификация пользователей Распределение приоритетов правил управления доступом Использование системных утилит Ограничение времени сеанса связи Ограничение времени соединения Правила разделяются на обязательные для исполнения(требования пожарной безопасности, ФЗ), указания руководства и указания вышестоящего начальника Пересмотр политик доступа Управление доступом к эксплуатируемой системе Пересмотр прав доступа пользователей Регистрация попыток аутентификации Регистрация использования специальных системных привилегий Выбор типа идентификаторов Защита от НСД Использоавние идентификаторов Сигнализация при нарушении политик безопасности Письменное заявление прав доступа пользователям Поддержка и обновление прав пользователей Управление сетевыми соединениями Управление доступом ПРоводится на основании классификации АС Проверка реальных адресов источника и получателя Регистрация пользователей Учёт пользователей услуг Проверка правомерности применения идентификаторов Управление сетевой маршрутизацией Проводится на основе оценки риска и уровней доступа Проверка пользовательских идентификаторов и учетных записей Разделение логических сетевых доменов Отделению беспроводных сетей от внутренних и частных Разделение в сетях Управление сетевым доступом Проверка соответствия предоставленного уровня доступа целям бизнеса Отмена или блокирование прав доступа пользователей при смене их роли Удаление или блокирование избыточных пользовательских идентификаторов и учетных записей Идентификация оборудования в сетях Использование блокировки клавиш и поддерживающих процедур для контроля физического доступа к порту Подписание пользователем заявления о принятии условий доступа Проверка не предоставления доступа поставщиками услуг до завершения авторизации Защита портов диагностики и конфигурации Определение привилегий доступа для системных продуктов Аутентификация пользователей для внешних соединений Создание политики использования сетевых услуг Пользователям даётся минимум прав доступа и привилегий Подписание пользователем соглашения о неразглашении паролей Управление привилегиями пользователей Создание процедур проверки личности пользователя до предоставления нового пароля Проведение политики разработки и использования стандартных системных утилит Поощрение разработки и использования программ, позволяющих избежать необходимости предоставления привилегий при их исполнении Использование различных идентификаторов для различных режимов работы Безопасная выдача пароля Запрет на передачу пароля в открытом виде и третьим лицам Запрет на предоставление привилегий до окончания авторизации Контроль распределения паролей Хранение паролей только в шифрованном виде Создание уникальных сложно подбираемых паролей Подтверждение пользователем получения пароля Данные системы хранят, передают, выдают и обновляют пароли, а также регистрируют их использование. Применение системы управления паролями Управление паролями пользователей