- •Організаційні міри по захисту персональних даних
- •4.1 Організаційні міри по захисту персональних даних
- •4.2 Інформація, яка підлягає захисту
- •4.5 Пропозиції щодо використання засобів і методів протидії хищенню інформації
- •4.6 Пропозиції з фізичної охорони розташування організації в інтересах захисту інформації
4.2 Інформація, яка підлягає захисту
Конфіденційною інформацією, що підлягає захисту, є документація про оцінки студентів, персональна інформація або розробки в інженерно-технічній галузі.
- Інформація про персональні дані студентів;
Перерахована інформація в межах території організації може існувати в наступних видах:
- Паперовий документ (сейф)
- Електронний носій (сейф)
- Аудіоніформація (переносний носій)
- Видова інформація
Пропозиції щодо організаційного забезпечення захисту інформації
Необхідний рівень забезпечення інформаційної безпеки ІСПДн лабораторіі ІБ реалізується сукупністю програмних, програмно-технічних засобів захисту інформації та організаційних заходів. Необхідні організаційні заходи полягають у ретельному плануванні робіт із забезпечення інформаційної безпеки, правильному виконанні посадовими особами своїх обов'язків, точному розподілі відповідальності між користувачами ІСПДн і обслуговуючим персоналом СЗПДн.
4.3 Основні організаційні заходи
4.3.1 Основна мета організаційних заходів
Основною метою проведення організаційних заходів є:
- Розподіл посадових обов'язків, виконуваних функцій і поділ відповідальності;
- Визначення переліку організаційно-розпорядчих документів, що регламентують роботу із забезпечення інформаційної безпеки ІСПДн лабораторії ІБ;
- Здійснення постійного контролю режиму конфіденційності та стану відповідних інструкцій.
4.3.2 Склад організаційних заходів
До основних організаційних заходів належать:
- Заходи з обліку захищаються носіїв інформації;
- Заходи з тестування функцій засобів захисту інформації (далі - СЗІ) НСД;
- Заходи щодо перевірки, оновленню іконтролю працездатності засобів відновлення СЗІ НСД.
4.3.2.1 Заходи з обліку захищаються носіїв інформації
- Складання переліку захищених носіїв інформації в рамках впровадження СЗІ;
- Призначення відповідальних за заходи з обліку захищених носіїв інформації осіб і підрозділів;
- Створення документації з обліку носіїв інформації, зазначених у п.1 - журнал обліку (облікова картка);
- Регламентування порядку маркування носіїв інформації, зазначених у п.1, порядку та періодичності проведення інвентаризації;
- Періодична інвентаризація носіїв інформації, зазначених у п.1, з занесенням необхідних відомостей в журнал обліку (облікову картку).
4.3.2.2 Заходи з тестування функцій СЗІ НСД
- Складання переліку тестованих СЗІНСД в рамках впровадження СЗІ;
- Призначення відповідальних за заходи з тестування функцій СЗІ НСД осіб і підрозділів;
- Регламентування порядку і періодичності проведення тестування функцій ЗЗІ НСД, а також обсягу і зміст звітної документації, яка оформлюється за результатами проведення даних заходів;
- Розробка системи тестів і тест - програм для проведення тестування функцій ЗЗІ НСД;
- Періодичне тестування функцій СЗІ НСД та оформлення звітної документації.
4.3.2.3 Заходи з перевірки, оновленню і контролю працездатності засобів відновлення СЗІ НСД
- Вказівка переліку СЗІ, для яких потрібні кошти відновлення;
- Призначення відповідальних за заходи з перевірки, оновлення і контролю працездатності засобів відновлення СЗІ НСД осіб і підрозділів;
- Регламентування порядку ведення копій, порядку і періодичності оновлення та контролю працездатності програмних засобів СЗІ НСД, а також обсягу і змісту звітної документації, яка оформлюється за результатами проведення даних заходів;
- Періодичні оновлення і контроль працездатності програмних засобів СЗІ НСД та оформлення звітної документації.
4.4 Пропозиції по структурі локальної мережі та організації зв'язку з зовнішніми мережами
Короткий опис структури мережі. В офісі всього 16 комп'ютерів. Є дві локальні мережі. Одна (AS2) об'єднує 6 комп'ютерів розробників планів захисту (приміщення 1 і 2), інша (AS3) - всі інші комп'ютери, крім сервера в приміщенні 3, який є ізольованим (AS1). Вихід в Інтернет має тільки друга локальна мережа. Користувачі останньої виходять в Інтернет за допомогою сервера в приміщенні 3. Безпосередньо до приміщення офісу проведено оптоволоконний кабель, розводка всередині офісу виконана кабелем (кручена пари).
Поділ локальної мережі на дві дозволяє забезпечити більшу ймовірність збереження інформації, так як вихід в Інтернет має тільки одна мережа.
Дублювання інформації сервера здійснюється на резервний носій інформації, жорсткий дик. Цим займається підсистема резервного копіювання, у даному випадку використовуємо програмний комплекс Acronis True Image Echo Enterprise Server, а також масиви RAID5.
Блоки безперебійного живлення встановлені, в даному випадку UPS 3000VA Ippon Smart Winner 3000.
Телефонний зв'язок реалізована наступним чином - IP-телефонія.
Використання бездротового зв'язку не рекомендується, оскільки збільшується ймовірність знімання інформації, за допомогою відповідних пристроїв. Тим більше для потрібного обміну інформацією, є можливість обміну по локальній мережі та мережі Інтернет.