Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Методичка по КР.doc
Скачиваний:
5
Добавлен:
01.04.2025
Размер:
48.13 Кб
Скачать

Политика доступа к сведениям бухгалтерского и финансового учёта

Наименование

Доступ

1

Руководитель организации

Чтение

2

Заместитель руководителя

Чтение

3

Главный бухгалтер

Полный

4

Заместитель главного бухгалтера

Полный

5

Бухгалтер – расчетчик заработной платы

Полный

6

Ведущий экономист

Полный

7

Экономист

Полный

Нет необходимости описывать маску доступа для всех записей из списка – достаточно 2-3. Форма описания может быть различной: табличной, как в примере, матрицей доступа, по мандатному принципу и т.д. Можно предложить что-то своё;

  1. анализ рисков: оценивается вероятность реализации угроз. Состоит из трёх этапов:

а) на первом производится анализ возможных угроз безопасности информации и информационных ресурсов. Следует вписать их в таблицу, присвоив номер;

б) на втором этапе оценивается вероятность исполнения каждой угрозы, записанной в таблицу;

в) на третьем этапе выбирают некоторый (достаточно низкий) уровень защищённости, который необходимо обеспечивать в дальнейшем. Исходя из этого уровня производится разделения составленного на предыдущих этапах списка угроз на те, что имею уровень больший или равный выбранному уровню, и на те, что имеют уровень меньший выбранному. Угрозы с меньшим уровнем отсеиваются и остаётся таблица с угрозами, которые необходимо контролировать;

  1. техническая защита информационных ресурсов: описываются технические методы и средства защиты информации. Используемые методы берутся на основе анализа задания. Пример:

Критические информационные ресурсы организации защищаются средствами технической защиты, куда входят средства антивирусной безопасности, средства организации удаленного доступа мобильных пользователей и средства организации резервного копирования.

Политика антивирусной безопасности описывается в Приложении 3.

Политика подключения филиалов к локальной вычислительной сети ОРГАНИЗАЦИИ описывается в Приложении 4.

Политика резервного копирования описывается в Приложении 5.

Каждое приложение описывается детально описывает соответствующее направление. Кроме этого следует подумать, какие технические методы могут (или даже обязательны) использоваться в организации;

  1. идентификация и аутентификация пользователей: описываются методы проверки доступа, требования к использованию этих методов. Пример:

Идентификация и аутентификация пользователей информационной системы ОРГАНИЗАЦИИ производится по имени пользователя и паролю соответственно.

Идентификация и аутентификация пользователей системы “Банк-клиент” осуществляется ключевой дискетой и паролем. Порядок обращения с ключевой дискетой системы “Банк-клиент” описан в Приложении 6.

Иных средств идентификации и аутентификации не предусматривается.

Инструкция по организации парольной защиты приведена в Приложении 7.

  1. порядок внесения изменений: описывается, когда, когда и каким образом может изменять данный документ (концепцию) в организации.

Приложение 1

Оформление титульного листа

контрольной работы

Федеральное государственное бюджетное образовательное учреждение

высшего профессионального образования

“ВОЛГОГРАДСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ”

Факультет подготовки инженерных кадров

Кафедра САПР и ПК