Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Пояснения к отчету_2015.docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
38.13 Кб
Скачать

2 Изучение системы защиты предприятия

2.1 Анализ существующей системы защиты объекта.

  • Короткое вступление о важности ЗИ объекта

  • Анализ по трем направлениям: инженерно-техническое обеспечение, программно-аппаратное обеспечение, организационное обеспечение.

  • Инженерно-техническое: описание территории организации и ее зданий и помещений со схемами территории, поэтажными планами зданий (наличие забора, калиток, шлагбаумов, систем видеонаблюдения, пожарной и охранной сигнализаций, решеток на окнах и т.п.)

  • Программно-аппаратное: сначала дается описание информационной системы организации, сколько ПК, соединены ли в сеть, есть ли выход в Интернет, основное ПО, которым пользуется организация; потом ПАЗИ: стоит ли антивирус (указать какой, межсетевой экран, парольная защита, разграничение доступа, специальные ПА средства защиты, системы резервного копирования и т.п.)

  • Организационное: перечисляются нормативные документы существующие в организации по информационной безопасности.

2.2 Анализ контроля управления доступом

  • Вступление о важности организации СКУД

  • Подробно расписывается, как осуществляется вход и перемещение в организации.

  • Если есть турникеты, пропуска (бумажные, электронные), биометрия пост охраны на входе.

  • Как входят посетители.

  • Как организован въезд-выезд автотранспорта.

  • Особые помещения (замки, специальные двери)

  • Где хранятся ключи, кто имеет право брать.

  • Каким образом осуществляется КУД ночью (ставится на сигнализацию, остается охрана и т.д.)

2.3 Анализ кадрового и ресурсного обеспечения защиты информации на предприятии.

  • Вступление о кадрах для ЗИ

  • Описание кадрового обеспечения ЗИ (кто этим занимается: директор, системный администратор, служба безопасности и т.д.)

2.4 Выявление недостатков организационной системы защиты информации предприятия.

  • Здесь производится ОЦЕНКА СОСТЯНИЯ ЗАЩИЩЕННОСТИ (есть отдельный файл, в котором все подробно описано)

  • Перечисляются выявленные недостатки организационной защиты информации организации.

  • Делается вывод (без слова вывод) по второй главе.

3 Разработка нормативных документов необходимых для организации работы с персоналом, имеющим доступ к конфиденциальной информации.

  • Вступление

  • По выявленным недостаткам называются причины их существования и способы (организационные) их устранения.

  • Перечисляются нормативные документы и плановые мероприятия, которые вы разрабатываете для их устранения (сами документы будут в приложениях).

  • Короткий вывод по третьей главе.

ЗАКЛЮЧЕНИЕ

  • В соответствии со вступлением делаете заключение

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

  • Не забывайте перечислить кроме книг, законы, ГОСТЫ, РД, положения и т.д.

ПРИЛОЖЕНИЯ

  • Как оформляются заголовки приложений описано в Требованиях по оформлению.

  • Начинку можно оформлять как угодно, желательно (меньше уйдет бумаги):

  • цвет шрифта – черный, размер – 12 пт,

  • гарнитура – Times New Roman, начертание – обычное;

  • выравнивание текста – по ширине;

  • межстрочный интервал – одинарный;

  • размеры полей: левое – 3 см; правое – 1,5 см; верхнее и нижнее – 2 см.

  • абзацный отступ – 1,25 см.