- •Пояснения к отчету
- •Разъясняю каждый пункт пояснительной записки
- •Анализ структуры организации и выявление опасностей и угроз информационной безопасности организации.
- •Структура организации.
- •1.2 Выявление конфиденциальной информации, циркулирующей на предприятии.
- •1. 3 Определение возможных опасностей и угроз информационной безопасности организации.
- •2 Изучение системы защиты предприятия
- •2.2 Анализ контроля управления доступом
- •2.3 Анализ кадрового и ресурсного обеспечения защиты информации на предприятии.
- •2.4 Выявление недостатков организационной системы защиты информации предприятия.
- •3 Разработка нормативных документов необходимых для организации работы с персоналом, имеющим доступ к конфиденциальной информации.
2 Изучение системы защиты предприятия
2.1 Анализ существующей системы защиты объекта.
Короткое вступление о важности ЗИ объекта
Анализ по трем направлениям: инженерно-техническое обеспечение, программно-аппаратное обеспечение, организационное обеспечение.
Инженерно-техническое: описание территории организации и ее зданий и помещений со схемами территории, поэтажными планами зданий (наличие забора, калиток, шлагбаумов, систем видеонаблюдения, пожарной и охранной сигнализаций, решеток на окнах и т.п.)
Программно-аппаратное: сначала дается описание информационной системы организации, сколько ПК, соединены ли в сеть, есть ли выход в Интернет, основное ПО, которым пользуется организация; потом ПАЗИ: стоит ли антивирус (указать какой, межсетевой экран, парольная защита, разграничение доступа, специальные ПА средства защиты, системы резервного копирования и т.п.)
Организационное: перечисляются нормативные документы существующие в организации по информационной безопасности.
2.2 Анализ контроля управления доступом
Вступление о важности организации СКУД
Подробно расписывается, как осуществляется вход и перемещение в организации.
Если есть турникеты, пропуска (бумажные, электронные), биометрия пост охраны на входе.
Как входят посетители.
Как организован въезд-выезд автотранспорта.
Особые помещения (замки, специальные двери)
Где хранятся ключи, кто имеет право брать.
Каким образом осуществляется КУД ночью (ставится на сигнализацию, остается охрана и т.д.)
2.3 Анализ кадрового и ресурсного обеспечения защиты информации на предприятии.
Вступление о кадрах для ЗИ
Описание кадрового обеспечения ЗИ (кто этим занимается: директор, системный администратор, служба безопасности и т.д.)
2.4 Выявление недостатков организационной системы защиты информации предприятия.
Здесь производится ОЦЕНКА СОСТЯНИЯ ЗАЩИЩЕННОСТИ (есть отдельный файл, в котором все подробно описано)
Перечисляются выявленные недостатки организационной защиты информации организации.
Делается вывод (без слова вывод) по второй главе.
3 Разработка нормативных документов необходимых для организации работы с персоналом, имеющим доступ к конфиденциальной информации.
Вступление
По выявленным недостаткам называются причины их существования и способы (организационные) их устранения.
Перечисляются нормативные документы и плановые мероприятия, которые вы разрабатываете для их устранения (сами документы будут в приложениях).
Короткий вывод по третьей главе.
ЗАКЛЮЧЕНИЕ
В соответствии со вступлением делаете заключение
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
Не забывайте перечислить кроме книг, законы, ГОСТЫ, РД, положения и т.д.
ПРИЛОЖЕНИЯ
Как оформляются заголовки приложений описано в Требованиях по оформлению.
Начинку можно оформлять как угодно, желательно (меньше уйдет бумаги):
цвет шрифта – черный, размер – 12 пт,
гарнитура – Times New Roman, начертание – обычное;
выравнивание текста – по ширине;
межстрочный интервал – одинарный;
размеры полей: левое – 3 см; правое – 1,5 см; верхнее и нижнее – 2 см.
абзацный отступ – 1,25 см.
