justify"> перевірка справжності реєстрації та факту проживання за місцем реєстрації;
перевірка кредитної історії через служби безпеки або кредитні відділи банків, що надають споживчі та інші кредити, а також через бюро кредитних історій та інші організації, що займаються збором подібної інформації;
перевірка системою безпеки на наявність зв'язків у кримінальному світі;
перевірка наявності нерухомого та рухомого майна, в т.ч. на відповідність заявленому майну;
перевірка участі в капіталі (фундація, акціонування) юридичних осіб, як у комерційних, так і некомерційних організаціях, в т.ч. громадських;
перевірка справжності поданих документів (диплом, паспорт, свідоцтво, посвідчення, сертифікат, ліцензія тощо.).
2.6 Розробка правил політики безпеки антивірусного захисту
Підсистема антивірусного захисту мережі призначена для вирішення наступних завдань:
? Перекриття всіх можливих каналів поширення вірусів, до числа яких відносяться: електронна пошта, дозволені для взаємодії з мережею Інтернет мережеві протоколи (HTTP та FTP), знімні носії інформації (дискети, CD-ROM і т.п.), що розділяються папки на файлових серверах ;
? Безперервний антивірусний моніторинг та періодичне антивірусне сканування всіх серверів і робочих станцій, що підключаються до ЛВС;
? Автоматичне реагування на зараження комп'ютерними вірусами і на вірусні епідемії, що включає в себе: оповіщення, лікування вірусів, видалення троянських програм і очищення системи, що зазнала зараженню;
? Вона будується з наступних компонентів:
? Засоби управління, що включають в себе керуючу консоль, серверні компоненти системи антивірусного захисту, засоби протоколювання і генерації звітів;
? Засоби антивірусного защітиKasperskyInternetSecurityсерверов ЛВС;
? Засоби антивірусного защітиKasperskyInternetSecurity робочих станцій;
2.7 Розробка правил політики безпеки зовнішнього доступу
Управління доступом до мережі
Перед обговоренням аутентифікації користувачів мережі необхідно розробити правила управління доступом до мережі. Мережі вже не є монолітними об'єктами. У більшості випадків є одна зовнішня точка доступу - підключення до Internet за допомогою ISP (InternetServiceProvider - постачальник послуг Internet). Правила управління доступом до мережі будуть визначати, яку захист необхідно встановити на вхідних точках в мережу.
Для забезпечення безпеки зовнішнього доступу використовуються шлюз, антивірус. Після установки системи і перед першим виходом в мережу необхідно в обов'язковому порядку вжити комплекс заходів щодо встановлення захисту від шкідливого впливу мережі. В системі повинні бути вжиті всі можливі заходи для запобігання поширення в ній комп'ютерних вірусів, «черв'яків» та іншої потенційно небезпечної для її безпеки інформації. Необхідно суворо контролювати за допомогою відповідного програмного забезпечення (антивірус, брандмауер і інш.) Всю вхідну і вихідну інформацію на наявність вірусів та іншої потенційно небезпечної інформації. Необхідно також ретельно налаштувати параметри безпеки того програмного і апаратного забезпечення, яке безпосередньо буде мати доступ до мережі.
Система повинна піддаватися періодичній перевірці антивірусними засобами (не рідше ніж раз на місяць) та іншими засобами, що забезпечують безпеку в системі (якщо такі є). У разі виявлення при проведенні антивірусної перевірки заражених комп'ютерними вірусами файлів співробітники зобов'язані: призупинити роботу на комп'ютері, негайно поставити до відома про факт виявлення заражених вірусом файлів керівника відділу, власника заражених файлів, суміжні відділи, що використовують ці файли в роботі, а також фахівця, відповідального за інформаційну безпеку.
Всі зовнішні носії інформації, отримані з сумнівних або невідомих джерел, повинні піддаватися повного антивірусному скануванню перед використанням.
Необхідно регулярно оновлювати версії програмного забезпечення, пов'язаного із забезпеченням безпеки системи; встановлювати офіційні оновлення програм, які мають пряме або непряме відношення до роботи з мережею. Сюди ж відносяться і оновлення, пов'язані з управлінням апаратним забезпеченням системи (драйвера пристроїв і т.п.).
При виявленні заражених вірусами даних, ці дані повинні негайно і безповоротно видалятися. Виняток становлять лише важливі дані, для яких має сенс спробувати застосувати процедури відновлення.
Слід з великою обер...