Политика доступа к сведениям бухгалтерского и финансового учёта
-
№
Наименование
Доступ
1
Руководитель организации
Чтение
2
Заместитель руководителя
Чтение
3
Главный бухгалтер
Полный
4
Заместитель главного бухгалтера
Полный
5
Бухгалтер – расчетчик заработной платы
Полный
6
Ведущий экономист
Полный
7
Экономист
Полный
Нет необходимости описывать маску доступа для всех записей из списка – достаточно 2-3. Форма описания может быть различной: табличной, как в примере, матрицей доступа, по мандатному принципу и т.д. Можно предложить что-то своё;
анализ рисков: оценивается вероятность реализации угроз. Состоит из трёх этапов:
а) на первом производится анализ возможных угроз безопасности информации и информационных ресурсов. Следует вписать их в таблицу, присвоив номер;
б) на втором этапе оценивается вероятность исполнения каждой угрозы, записанной в таблицу;
в) на третьем этапе выбирают некоторый (достаточно низкий) уровень защищённости, который необходимо обеспечивать в дальнейшем. Исходя из этого уровня производится разделения составленного на предыдущих этапах списка угроз на те, что имею уровень больший или равный выбранному уровню, и на те, что имеют уровень меньший выбранному. Угрозы с меньшим уровнем отсеиваются и остаётся таблица с угрозами, которые необходимо контролировать;
техническая защита информационных ресурсов: описываются технические методы и средства защиты информации. Используемые методы берутся на основе анализа задания. Пример:
Критические информационные ресурсы организации защищаются средствами технической защиты, куда входят средства антивирусной безопасности, средства организации удаленного доступа мобильных пользователей и средства организации резервного копирования.
Политика антивирусной безопасности описывается в Приложении 3.
Политика подключения филиалов к локальной вычислительной сети ОРГАНИЗАЦИИ описывается в Приложении 4.
Политика резервного копирования описывается в Приложении 5.
Каждое приложение описывается детально описывает соответствующее направление. Кроме этого следует подумать, какие технические методы могут (или даже обязательны) использоваться в организации;
идентификация и аутентификация пользователей: описываются методы проверки доступа, требования к использованию этих методов. Пример:
Идентификация и аутентификация пользователей информационной системы ОРГАНИЗАЦИИ производится по имени пользователя и паролю соответственно.
Идентификация и аутентификация пользователей системы “Банк-клиент” осуществляется ключевой дискетой и паролем. Порядок обращения с ключевой дискетой системы “Банк-клиент” описан в Приложении 6.
Иных средств идентификации и аутентификации не предусматривается.
Инструкция по организации парольной защиты приведена в Приложении 7.
порядок внесения изменений: описывается, когда, когда и каким образом может изменять данный документ (концепцию) в организации.
Приложение 1
Оформление титульного листа
контрольной работы
Федеральное государственное бюджетное образовательное учреждение
высшего профессионального образования
“ВОЛГОГРАДСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ”
Факультет подготовки инженерных кадров
Кафедра САПР и ПК
