
- •Курсовой проект
- •Задание
- •Глава 1. Описание системы безопасности 5
- •Введение
- •Глава 1. Описание системы безопасности
- •1.1. Характеристика деятельности ооо «RepairTech»
- •1.2. Анализ информационных ресурсов
- •1.3. Анализ информационной среды организации
- •1.4. Модель угроз и модель нарушителя
- •1.5. Класс защищенности информационной системы
- •Глава 2. Правовые основы системы безопасности
- •2.1. Законодательные меры
- •2.2. Административные меры
- •2.2.1. Политика идентификации и аутентификации ис
- •2.2.2. Политика физической защиты ис
- •2.2.3. Политика разграничения доступа
- •2.2.4. Политика антивирусной защиты
- •Глава 3. Выбор оборудования для построения системы защиты информации
- •Глава 4. Выбор программного обеспечения для построеНия системы защиты информации
- •Глава 5. Составление должностной инструкции
- •Глава 6. Построение схемы разработанной системы защиты
- •Глава 7. Экономическое обоснование
- •Заключение
- •Библиографический список
- •Приложение 1. Проверка текста на уникальность
2.2.2. Политика физической защиты ис
Данный документ описывает необходимый минимум мер физической безопасности для достижения приемлемого уровня информационной безопасности в компании. Данная политика распространяется на все помещения организации.
Основные требования:
Доступ в помещения организации должен быть ограничен пропускным режимом. Сотрудники имеют право перемещаться по зданию организации используя исключительно личный пропуск. Для посетителей, осуществляется в рабочее время, через КПП и с выдачей временного пропуска.
В здании должны находится турникеты.
В общедоступных местах не должно находиться каких-либо компьютеров, имеющих доступ к внутренней информационной сети.
Доступ в серверные помещения должен быть заблокирован, и обязательно вестись видеонаблюдение, и установлены системы сигнализации.
Должна быть система видеонаблюдения.
Должен быть план действий в чрезвычайных ситуациях, описывающий действия в случае отключения электроэнергии, кражи, пожара, затопления, взрыва, землетрясения.
Для печати конфиденциальной информации должны использоваться лишь принтеры в кабинетах директоров или помещениях с ограниченным доступом.
Ответственность несет любой сотрудник, нарушивший политику, и может быть привлечен к дисциплинарному наказанию, штрафу или выговору, в зависимости от тяжести проступка.
Некоторые требования и правила, по данной политике, соблюдены за исключением 3 пункта о защите серверных помещений.
2.2.3. Политика разграничения доступа
Политика описывает требования по предотвращению несанкционированного доступа к информации или использование информационных ресурсов на основе бизнес-требований и требований безопасности, т.е. применение политик доступа к конкретным запросам.
Политика обязательна для всего персонала, имеющего доступ в информационную систему организации.
Основные требования:
Должно быть организовано ограничение на уровне записей базы данных, которое подразумевает видимость или доступность отдельных объектов в общем списке определенным пользователям.
Должна использоваться многоуровневая аутентификация для повышения безопасности доступа.
Владелец объекта может открывать доступ любому сотруднику своего подразделения, открытие доступа сотруднику другого подразделения согласовывается с руководителем подразделения в письменном виде.
Привилегированным доступом к объектам ИС обладают лишь администраторы и руководство компании.
Каждый объект, относящийся к отчетности, должен обладать своим уровнем конфиденциальности.
Изменение конфиденциальности объекта информации производится с согласования руководства в письменном виде.
У сотрудников ограничен доступ к ресурсам, которые необходимы для их работы
Сотрудники не должны разглашать учетные данных третьим лица
Должен быть установлен механизм мониторинга системы
Ответственность несет любой сотрудник, нарушивший политику, и может быть привлечен к дисциплинарному наказанию, штрафу или увольнению с работы.