Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Мет_контр.doc
Скачиваний:
1
Добавлен:
01.05.2025
Размер:
121.86 Кб
Скачать

4. Вимоги до адміністративних і організаційно-технічних заходів захисту на об'єктах автоматизації

На об'єктах автоматизації повинен бути організований ефективний контрольно-пропускний режим, що виключає неконтрольоване перебування сторонніх осіб на території об'єкта.

Право на звернення до виділені приміщення повинно надаватися тільки особам, що безпосередньо бере участь у технологічному процесі. Для забезпечення даної вимоги складаються списки співробітників, які мають право входу в дане приміщення, затверджувані керівником установи. Особи, які не включені в даний список, можуть перебувати в приміщенні тільки у присутності, принаймні, одного зі співробітників установи, включених до списку.

Доступ осіб у виділені приміщення повинен контролюватися і реєструватися автоматизованими засобами контролю і реєстрації доступу або шляхом організації чергувань.

Розробники прикладного забезпечення повинні бути адміністративно і територіально відокремлені від персоналу, що експлуатує автоматизовану систему. Локальна мережа робочого комплексу автоматизованої системи повинна бути ізольована на логічному і фізичному рівнях від інших локальних і глобальних мереж, які використовуються на об'єкті автоматизації.

Для кожного автоматизованого робочого місця (АРМ) автоматизованої системи, повинен вестися паспорт програмного забезпечення АРМ. Оператори АРМ зобов'язані стежити за тим, щоб у паспорт заносилися відомості про всі зміни, що вносяться в апаратне або програмне забезпечення АРМ (записи повинні проводитися особою, що здійснює зміни).

У разі припинення з тих чи інших причин повноважень співробітника, що мав доступ системі, він повинен бути негайно вилучений зі списків зареєстрованих користувачів системи, і в нього повинні бути вилучені персональні ідентифікатори та ключові носії, повинна бути проведена зміна відомих йому значень паролів та анулювання ключів шифрування.

Рисунок 3 - Схема адміністративного захисту даних

Для зберігання особистих ключових носіїв повинні використовуватися металеві сховища (сейфи), обладнані надійними замикаючими пристроями. Кожному виконавцю, який володіє особистими ключовими носіями, повинен бути виділений або окремий сейф, або окреме відділення загального сейфа (з окремими ключами для кожного відділення, збереженими в такому ж порядку).

На об'єктах автоматизації повинен здійснюватися систематичний контроль над дотриманням організаційних заходів щодо захисту інформації.

ВИСНОВОК

З розглянутого стає очевидно, що забезпечення інформаційної безпеки є комплексним завданням. Це обумовлено тим, що інформаційне середовище є складним багатоплановим механізмом, в якому діють такі компоненти, як електронне обладнання, програмне забезпечення, персонал.

Для вирішення проблеми забезпечення інформаційної безпеки необхідно застосування законодавчих, організаційних та програмно-технічних заходів. Нехтування хоч би одним з аспектів цієї проблеми може призвести до втрати або витоку інформації, вартість і роль якої в житті сучасного суспільства набуває все більш важливе значення.

Список літератури

1. Інформаційна безпека [Електронний ресурс]. - Режим доступу: http://worldreferat.ru/view/informacionnaya-bezopasnost

2. Малюк О.О. Інформаційна безпека: концептуальні й методологічні основи захисту інформації. Учеб. Посібник для вузів. -М.: Гаряча лінія-Телеком, 2004.

3. Правове забезпечення системи захисту інформації на підприємстві [Електронний ресурс]. - Режим доступу: http://www.ci.ru/inform11_97/aiti1.htm

4. Захист комп'ютерної інформації [Електронний ресурс]. - Режим доступу: http://www.tstu.ru/education/elib/pdf/2003/terehov1.pdf