- •Розрахунково – графічна робота
- •Мета і призначення комплексної системи захисту інформації
- •Загальна характеристика автоматизованої системи установи і умов її функціонування
- •Вимоги до комплексної системи захисту інформації в ас в частині захисту від несанкціонованого доступу
- •Вимоги до комплексної системи захисту інформації в ас в частині захисту від витоку інформації технічними каналами Характеристики фізичного середовища
- •Технічні характеристики каналів зв’язку
- •Характеристики інформації, що обробляється. Визначення найменування ресурсу та ступінь обмеження доступу
- •Базові потенційні загрози
- •Стандартні функціональні профілі захищеності оброблюваної інформації від несанкціонованого доступу
- •Критерії оцінки захищеності інформації в системах від несанкціонованого доступу
- •Вимоги до забезпечення конфіденційності оброблюваної інформації
- •Формування моделі загроз інформації об’єкта інформаційної діяльності
- •Розробка політики безпеки
- •Політика реалізації послуг безпеки інформації в ас
- •Вимоги та функції штатного кзз операційної системи Windows
- •Вимоги та функції засобів антивірусного захисту
- •Гарантії безпеки
- •1. Вимоги до архітектури кзз
- •2. Вимоги до середовища розробки кзз
- •3. Вимоги до гарантій проектування кзз
- •4. Вимоги до середовища функціонування кзз
- •5. Вимоги до експлуатаційної документації на кзз
- •6. Вимоги до випробувань кзз
- •Система документів з забезпечення захисту інформації в ас
- •Висновок
- •Список літератури
6. Вимоги до випробувань кзз
Розробник повинен подати для перевірки програму і методику випробувань, процедури випробувань усіх механізмів, що реалізують послуги безпеки. Мають бути представлені аргументи для підтвердження достатності тестового покриття.
Розробник повинен подати докази тестування у вигляді детального переліку результатів тестів і відповідних процедур тестування, з тим, щоб отримані результати могли бути перевірені шляхом повторення тестування.
Розробник повинен усунути або нейтралізувати всі знайдені “слабкі місця” і виконати повторне тестування КЗЗ для підтвердження того, що виявлені недоліки були усунені і не з'явилися нові “слабкі місця ”.
Розподіл прав доступу співробітників до інформаційних ресурсів АС.
ДП (Директор інституту) має право:
Запитувати та одержувати від Адміністраторів всю необхідну для виконання службових обов’язків інформацію.
Вимагати від Адміністраторів своєчасного повідомлення про готовність технічних і програмних засобів робочої станції (далі - РС) до експлуатації.
Подавати обґрунтовані пропозиції Адміністраторам про припинення інформаційного обміну або зміну режиму функціонування комплексу
Ініціювати та брати учать у службових розслідуваннях за фактами порушення встановлених вимог забезпечення інформаційної безпеки, несанкціонованого доступу, втрати, пошкодження інформації, що захищається, та ввірених йому технічних засобів РС.
Користуватися наданим йому програмним забезпеченням клієнтського місця РС.
ДП зобов`язаний:
Знати і виконувати вимоги чинних нормативних та керівних документів, а також внутрішніх інструкцій, керівництва по захисту інформації і розпоряджень, що регламентують порядок дій із захисту інформації.
Знати і дотримуватися встановлені вимоги по режиму обробки ІзОД (ПД), обліку, зберігання та пересилання носіїв інформації, забезпечення безпеки ПД, а також керівних та організаційно-розпорядчих документів.
Дотримуватися вимоги парольної політики.
Про всі виявлені порушення, пов'язані з інформаційною безпекою, а так само для отримань консультацій з питань інформаційної безпеки, необхідно звернутися до адміністраторів.
ГСА та НВ (Головний системний адміністратор Начальник відділу(старший викладач)) має право на:
Знайомитись з проектами рішень керівництва, що стосуються його діяльності.
Вносити на розгляд керівництва пропозиції щодо вдосконалення роботи, пов’язаної з передбаченими цією інструкцією обов’язками.
У межах своєї компетенції повідомляти безпосередньо керівнику про всі виявлені у процесі діяльності недоліки та вносити пропозиції щодо їх усунення.
Доповідати керівництву про неполадки в системі або пропонувати модифікацію обладнання для більш якісної роботи системи;
ГСА зобов’язаний:
Проводити вивчення і аналіз ринку інформаційних послуг з метою забезпечення виробництва і управління підприємством сучасними інформаційними технологіями;
Забезпечувати технічне обслуговування обчислювальних, апаратних засобів локальних обчислювальних мереж і комунікаційного устаткування, супроводження системного програмного забезпечення обчислювальних засобів, інструментальних і прикладних програмних засобів;
Уважно слідкувати за роботою сервера та якщо це можливо попереджувати будь-які збої в системі;
НВ(старший викладач) зобов’язаний:
Попереджувати СА або ГСА про будь які несправності в роботі комп’ютера або про виявлення спробі НСД до інформації;
Допомагати працівникам в вирішені складних питань;
СА та КС (Системний адміністратор, Користувач системи) мають право:
Знайомитись з проектами рішень керівництва, що стосуються його діяльності.
Вносити на розгляд керівництва пропозиції щодо вдосконалення роботи, пов’язаної з передбаченими цією інструкцією обов’язками.
У межах своєї компетенції повідомляти безпосередньо керівнику про всі виявлені у процесі діяльності недоліки та вносити пропозиції щодо їх усунення.
СА зобов`язані:
Визначати раціональне завантаження комп’ютерної мережі;
Забезпечувати контроль за належним те безпечним використанням комп’ютерів на підприємстві;
Забезпечувати оновлення технічної бази та інформаційного обслуговування, впровадження сучасних методів і засобів оброблення інформації в рамках реалізації єдиної технології розвитку інформаційно-обчислювальних машин управління виробничою діяльністю;
Проводити вивчення і аналіз ринку інформаційних послуг з метою забезпечення виробництва і управління підприємством сучасними інформаційними технологіями;
Забезпечувати зберігання і обслуговування бібліотеки стандартних програм, додержання правил зберігання і експлуатації машинних носіїв, їх своєчасну заміну в разі непридатності;
Постійно підвищувати рівень своїх професійних знань;
КС зобов’язані:
Дотримуватись правил роботи з інформацією та правами доступу до неї згідно з правилами установи;
Своєчасно доповідати адміністратору безпеки про будь які несправності або порушення в роботі комп’ютера;
Дотримуватись правил нерозповсюдження конфіденційної інформації до якої має доступ
Шифрування-див.таблицю -1
Користувачі (скорочення)-див. «Розподіл прав доступу співробітників до інформаційних ресурсів АС»
