Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
NPD .doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
884.22 Кб
Скачать
  1. Захист робочих комп’ютерів

Комплекс програмно-апаратних засобів захисту ПЕОМ складається з:

  • підсистеми захисту від перехоплювання радіовипромінювання монітора ПЕОМ;

  • підсистеми захисту ПЕОМ від НСД.

    1. Підсистема захисту перехоплювання радіовипромінювання монітора ПЕОМ.

Основними заходами захисту, що здійснюється на підприємстві є екранування приміщень, металевого корпусу монітора та системного блоку, а також використання пристроїв, які маскують побічне електромагнітне випромінювання, специфічне розташування моніторів, на яких оброблюється інформація з обмеженим доступом.

    1. Підсистема захисту ПЕОМ від НСД.

Підсистема захисту ПЕОМ від НСД призначена для розмежування повноважень і контролю за доступом до інформації та ресурсам ПЕОМ. Вона виконує наступні функції:

  • ідентифікації користувача;

  • автентифікація ресурсів ПЕОМ;

  • розмежування доступу користувачів до ресурсів ПЕОМ.

До складу підсистеми захисту від НСД входять також засоби антивірусного захисту. Антивірусний захист будується на принципах комплексного та безперервного захисту.

    1. При проведенні сторонніми організаціями технічного обслуговування або ремонту комп’ютерів слід додержуватись таких правил:

  • при передачі комп’ютерної техніки стороннім організаціям для ремонту і наявності на жорстокому диску комп’ютера інформації з обмеженим доступом така інформація підлягає знищення;

  • після проведення технічного обслуговування або ремонту комп’ютер повинен бути перевірений на відсутність засобів несанкціонованого зчитування інформації, програм типу “троянський кінь”, комп’ютерних вірусів.

  1. Захист локальної та Internet мережі

    1. Локальна та Internet мережа є середовищем розповсюд­ження електронних документів і містить найбільш важливі системи та ресурси, до її захисту висуваються підвищені вимоги.

    2. До загроз безпеці локальної та Internet мережі належать несанкціонований доступ до ресурсів мережі, витік, фальсифікація, підробка, пошкодження, знищення електронної інформації, яка передається мережами або міститься на їх ресурсах, внесення в мережі комп’ютерного вірусу та інші дії та/або ситуації, що можуть призвести до порушення роботи систем, витоку інформації з обмеженим доступом, заподіяння збитків підприємству або створення йому негативного іміджу.

    3. Для захисту локальної та Internet мережі застосовуються наступні технічні засоби захисту та нормативно-технологічні заходи:

  • засоби адміністрування ресурсів мережі;

  • засоби обмеження та контролю доступу до ресурсів (Firewall);

  • засоби виявлення та блокування атак у реальному часі;

  • антивірусне програмне забезпечення;

  • засоби адаптивного захисту;

  • нормативне регулювання дій користувачів у локальній та в Internet мережі;

  • контроль за діями користувачів та адміністраторів під час роботи в локальній та в Internet мережі.

    1. Контроль за діями користувачів та адміністраторів під час роботи в локальній мережі, за діями посадових осіб під час роботи в Internet мережі, за вмістом загальнодоступних інформаційних ресурсів покладається на службу безпеки підприємства.

    2. При роботі в локальній та в Internet мережі користувачам забороняється:

  • використовувати персональний комп’ютер, сервери та інші ресурси мережі з метою, необумовленою виробничою необхідністю;

  • розголошувати або передавати іншим особам особисті паролі доступу до ресурсів мережі;

  • користуватися чужими іменами і паролями;

  • встановлювати та використовувати на персональному комп’ютері, а також зберігати на ресурсах мережі програмне забезпечення, не призначене для виконання службових обов’язків, особливо комп’ютерні ігри;

  • без дозволу керівництва встановлювати та використовувати програми, які дають можливість генерувати спеціальні пакети, що можуть призвести до збоїв у роботі або виходу з ладу серверів, робочих станцій або іншого обладнання;

  • самовільно змінювати IP-адресу свого комп’ютера;

  • передавати або приймати повідомлення та інформацію, що переслідується законом (“піратські” копії програмного забезпечення, пропаганда війни, порнографія тощо);

  • передавати у незахищеному вигляді або відкритими каналами зв’язку повідомлення та інформацію таємного та конфіденційного характеру.

    1. За порушення вимог, наведених у пункті 4.5., користувач несе відповідальність згідно чинного законодавства.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]