Учебники

Компьютерная безопасность — контрольный список

В этой главе мы обсудим расширенный контрольный список, который мы будем использовать для обучения пользователей и ИТ-персонала. Когда речь идет о любых проблемах безопасности, они должны быть естественными выражениями.

Основываясь на всех главах и особенно на политиках безопасности, в следующей таблице приведен список контрольных списков, который затрагивает большинство компонентов, которые обсуждались в этом руководстве.

контрольный список Статус задания
Серверная комната
Серверная стойка установлена ​​правильно
Кондиционер присутствует
Мониторинг температуры и сигнализация на месте
Автоматическое обнаружение дыма / огня
Имеется детектор предотвращения попадания воды
Огнетушитель на месте
Подключение по локальной сети выполнено правильно
Бизнес Критические Услуги
Резервные источники питания доступны
RAID-системы доступны
Системы ИБП на месте
Аварийные системы на месте
Документация актуальна
Профессиональная поддержка предоставляется
SLA подписаны
Аварийный план подготовлен
Бизнес Интернет-аккаунт
Избыточные линии
Возможна страховка для оборудования ИКТ
Информационные системы
Сервер установлен в соответствии с Руководством по настройке политик
Стандартные объекты групповой политики настраиваются на сервере
Система безопасности выполнена
Системная документация актуальна
Резервное копирование данных настроено правильно и выполняется регулярно в соответствии с политиками резервного копирования.
Чтобы проверить правильность имен всех компьютеров, сетевых устройств, чтобы они соответствовали ИТ-политике
Стандартное программное обеспечение белого списка для выравнивания на всех ПК
Все ПК в доменной системе
Права администратора берутся у пользователей компьютеров
Программные привилегии находятся на минимально необходимом уровне
Информационной безопасности
Управление идентификацией и доступом настроено
Возможности доступа к данным сведены к минимуму до необходимого уровня
Программное обеспечение для защиты от вирусов установлено на каждом ПК
Человеческий фактор
Система ИКТ и политика использования электронной почты развернуты (должны быть проверены в соответствии с дисциплинарными мерами предосторожности)
Обучение персонала проводится регулярно
Обязанности задокументированы
Обслуживание информационных систем
Обновления безопасности установлены на всех ПК
ИКТ внутренняя система оповещения и оповещения настроена
План действий по обновлению безопасности выполнен
План развертывания обновлений безопасности на месте
генеральный
Схема сетевого IP-адреса находится в соответствии
Сетевая безопасность
Правила доступа брандмауэра и открытые порты соответствуют политике брандмауэра
Защита конфиденциальной информации на месте
Ограничение услуг связи включено
VPN настроен правильно с партнерами
Безопасность WLAN включена на всех устройствах WIFI
Ограниченный доступ в интернет настроен
Правила BYOD применяются
Управление сетью
Система управления пропускной способностью настроена
Система мониторинга сети доступна
Файлы DRP актуальны

Помните, что этот список может быть изменен в зависимости от потребностей вашей компании и персонала.