Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ни / 4 ОРГАНІЗАЦІЙНІ МІРИ ТА ЗАСОБИ.doc
Скачиваний:
10
Добавлен:
10.02.2016
Размер:
98.3 Кб
Скачать

4.2 Інформація, яка підлягає захисту

Конфіденційною інформацією, що підлягає захисту, є документація про оцінки студентів, персональна інформація або розробки в інженерно-технічній галузі.

- Інформація про персональні дані студентів;

Перерахована інформація в межах території організації може існувати в наступних видах:

- Паперовий документ (сейф)

- Електронний носій (сейф)

- Аудіоніформація (переносний носій)

- Видова інформація

Пропозиції щодо організаційного забезпечення захисту інформації

Необхідний рівень забезпечення інформаційної безпеки ІСПДн лабораторіі ІБ реалізується сукупністю програмних, програмно-технічних засобів захисту інформації та організаційних заходів. Необхідні організаційні заходи полягають у ретельному плануванні робіт із забезпечення інформаційної безпеки, правильному виконанні посадовими особами своїх обов'язків, точному розподілі відповідальності між користувачами ІСПДн і обслуговуючим персоналом СЗПДн.

4.3 Основні організаційні заходи

4.3.1 Основна мета організаційних заходів

Основною метою проведення організаційних заходів є:

- Розподіл посадових обов'язків, виконуваних функцій і поділ відповідальності;

- Визначення переліку організаційно-розпорядчих документів, що регламентують роботу із забезпечення інформаційної безпеки ІСПДн лабораторії ІБ;

- Здійснення постійного контролю режиму конфіденційності та стану відповідних інструкцій.

4.3.2 Склад організаційних заходів

До основних організаційних заходів належать:

- Заходи з обліку захищаються носіїв інформації;

- Заходи з тестування функцій засобів захисту інформації (далі - СЗІ) НСД;

- Заходи щодо перевірки, оновленню іконтролю працездатності засобів відновлення СЗІ НСД.

  4.3.2.1 Заходи з обліку захищаються носіїв інформації

- Складання переліку захищених носіїв інформації в рамках впровадження СЗІ;

- Призначення відповідальних за заходи з обліку захищених носіїв інформації осіб і підрозділів;

- Створення документації з обліку носіїв інформації, зазначених у п.1 - журнал обліку (облікова картка);

- Регламентування порядку маркування носіїв інформації, зазначених у п.1, порядку та періодичності проведення інвентаризації;

- Періодична інвентаризація носіїв інформації, зазначених у п.1, з занесенням необхідних відомостей в журнал обліку (облікову картку).

  4.3.2.2 Заходи з тестування функцій СЗІ НСД

- Складання переліку тестованих СЗІНСД в рамках впровадження СЗІ;

- Призначення відповідальних за заходи з тестування функцій СЗІ НСД осіб і підрозділів;

- Регламентування порядку і періодичності проведення тестування функцій ЗЗІ НСД, а також обсягу і зміст звітної документації, яка оформлюється за результатами проведення даних заходів;

- Розробка системи тестів і тест - програм для проведення тестування функцій ЗЗІ НСД;

- Періодичне тестування функцій СЗІ НСД та оформлення звітної документації. 

4.3.2.3 Заходи з перевірки, оновленню і контролю працездатності засобів відновлення СЗІ НСД

- Вказівка ​​переліку СЗІ, для яких потрібні кошти відновлення;

- Призначення відповідальних за заходи з перевірки, оновлення і контролю працездатності засобів відновлення СЗІ НСД осіб і підрозділів;

- Регламентування порядку ведення копій, порядку і періодичності оновлення та контролю працездатності програмних засобів СЗІ НСД, а також обсягу і змісту звітної документації, яка оформлюється за результатами проведення даних заходів;

- Періодичні оновлення і контроль працездатності програмних засобів СЗІ НСД та оформлення звітної документації.

 

4.4 Пропозиції по структурі локальної мережі та організації зв'язку з зовнішніми мережами

  Короткий опис структури мережі. В офісі всього 16 комп'ютерів. Є дві локальні мережі. Одна (AS2) об'єднує 6 комп'ютерів розробників планів захисту (приміщення 1 і 2), інша (AS3) - всі інші комп'ютери, крім сервера в приміщенні 3, який є ізольованим (AS1). Вихід в Інтернет має тільки друга локальна мережа. Користувачі останньої виходять в Інтернет за допомогою сервера в приміщенні 3. Безпосередньо до приміщення офісу проведено оптоволоконний кабель, розводка всередині офісу виконана кабелем (кручена пари).

Поділ локальної мережі на дві дозволяє забезпечити більшу ймовірність збереження інформації, так як вихід в Інтернет має тільки одна мережа.

Дублювання інформації сервера здійснюється на резервний носій інформації, жорсткий дик. Цим займається підсистема резервного копіювання, у даному випадку використовуємо програмний комплекс Acronis True Image Echo Enterprise Server, а також масиви RAID5.

Блоки безперебійного живлення встановлені, в даному випадку UPS 3000VA Ippon Smart Winner 3000.

Телефонний зв'язок реалізована наступним чином - IP-телефонія.

Використання бездротового зв'язку не рекомендується, оскільки збільшується ймовірність знімання інформації, за допомогою відповідних пристроїв. Тим більше для потрібного обміну інформацією, є можливість обміну по локальній мережі та мережі Інтернет.