Příklad druhý, Jak chránit důvěrná data na mpc opouštějícím síť E-mail, lokálně uchovávaná pracovní data uživatele,,,cached data (prohlížeče), data v síti dostupná z vnějšku sítě, lokálně uchovávaná jména a účty, Jak chránit síť před škodlivým softwarem při návratu mpc do sítě Tři bázové oblasti problému používání mpc: Co se musí dodržet, když mpc opouští síť Jak musí být mpc chráněný mimo síť Co se musí dodržet, když je cizí mpc provozovaný uvnitř sítě 1
Příklad druhý, Jak chránit důvěrná data na mpc opouštějícím síť E-mail, lokálně uchovávaná pracovní data uživatele,,,cached data (prohlížeče), data v síti dostupná z vnějšku sítě, lokálně uchovávaná jména a účty, Jak chránit síť před škodlivým softwarem při návratu mpc do sítě Tři bázové oblasti problému používání mpc: Co se musí dodržet, když mpc opouští síť Jak musí být mpc chráněný mimo síť Co se musí dodržet, když je cizí mpc provozovaný uvnitř sítě 2
Příklad druhý, Jak chránit důvěrná data na mpc opouštějícím síť E-mail, lokálně uchovávaná pracovní data uživatele,,,cached data (prohlížeče), data v síti dostupná z vnějšku sítě, lokálně uchovávaná jména a účty, Jak chránit síť před škodlivým softwarem při návratu mpc do sítě Tři bázové oblasti problému používání mpc: Co se musí dodržet, když mpc opouští síť Jak musí být mpc chráněný mimo síť Co se musí dodržet, když je cizí mpc provozovaný uvnitř sítě 3
Odpovědnost uživatele mpc Za prevenci narušení bezpečnosti odpovídá uživatel mpc Uživatel mpc musí odsouhlasit dodržování politiky vč. zákazu použití mpc pro osobní potřeby, pro vlastní byznys, Pokud uživatel mpc není držitel registrované výjimky nemá mít administrativní práva na mpc Nedodržení politiky používání mpc může mít kritické dopady na bezpečnost IT prostředí a neodpovědný uživatel mpc má být předaný k disciplinárnímu řízení (vč. případného rozvázání pracovního poměru) 4
Podmínky pro připojení mpc do sítě Nutnost použití mpc je dána prospěchem organizaci, nikoli pohodlím osoby potvrzuje IT manager mpc je identifikovatelný MAC adresou nebo statickou IP adresou mpc splňuje standardy dále určené touto politikou mpc má explicitně určeného operátora/administrátora mpc jak tak i cizí mpc v síti lze kdykoliv auditovat z hlediska výskytu škodlivého software Přístupová práva osoby do sítě nelze přenést na jinou osobu i když tato osoba používá mpc povolený pro síť 5
Implicitní omezení mpc musí trvale používat pro svoji ochranu: Určený anitivirový program s aktuální databází virů Real time ochrana, aktualizovat DB denně, analýzu celého mpc na viry a škodlivý software alespoň týdně Určený firewalový program v aktuální konfiguraci Činný kdykoli je mpc připojený do nedůvěryhodné sítě vč. Int. Záplaty v OS a v aplikacích mpc jsou konzistentní se záplatami na všech počítačích Bezdrátový přístup z mpc je standardně zakázaný Explicitní registrovaná výjimka vyžaduje instalaci specifických šifrovacích nástrojů Klasifikovat všechna data na mpc na maximální úrovni citlivosti 6
mpc odnášený s povolením domů (na noc): Platí povinnost dodržet implicitní omezení Narušení implicitních omezení se musí oznámit a mpc se musí považovat za nedůvěryhodný K mpc nesmí mít přístup neautorizovaná osoba Citlivá data uchovávaná na mpc musí být šifrovaná mpc je týdně kontrolovaný oddělením ITSec na přítomnost škodlivého software, na stav citlivých dat a o výsledku kontroly a příp. opravy se činí záznam 7
Další typická procedurální opatření: Instalace dodatečného software se smí provádět pouze v prostředí Použitý OS na mpc nesmí umožnit použití mpc bez autentizace jménem a heslem K mpc nesmí mít přístup neautorizovaná osoba Data nepovažovaná za bezpečně uchovaná musí být trvale odstraněna z mpc definovaným nástrojem V počítači musí být udržovaný seznam citlivých dokumentů uchovávaných v počítači vytvořený před opuštěním Při prohlížení citlivých dat via web apod. musí být šifrovaná i,,cachovaná data Pokud mpc,,na cestě potřebuje uchovávat nenahraditelná hodnotná data, musí uživatel mpc s odd. IT zajistit opatření pro jejich archivaci a obnovu 8
Typická procedurální opatření pro mpc kontraktorů: Platí povinnost dodržet implicitní omezení mpc v síti lze kdykoliv auditovat z hlediska výskytu škodlivého software Kontraktor vždy musí oznámit uchování citlivých dat týkajících se na svém mpc Citlivá data týkající se uchovávaná na mpc kontraktora musí být šifrovaná mpc kontraktora musí být identifikovatelný a certifikovaný pro použití v síti mpc kontraktora je týdně kontrolovaný oddělením ITSec na přítomnost škodlivého software, na stav citlivých dat a o výsledku kontroly a příp. opravy se činí záznam 9
Typická procedurální opatření pro mpc po návratu do prostředí po delší cestě: Kontrola a případná aktualizace antivirového programu a firewallového programu a stavu mpc z hlediska ochran proti škodlivému software Kontrola zašifrování všech citlivých dat 10