Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ОПИСАНИЕ ЗАЩИЩАЕМОГО ОБЪЕКТА ИНФОРМАТИЗАЦИИ.doc
Скачиваний:
201
Добавлен:
25.08.2019
Размер:
1.02 Mб
Скачать

Политика информационной безопасности

Документ предназначен для руководства и содержит:

- основные положения, касающиеся информационной безопасности предприятия,

- перечень наиболее характерных угроз,

- модели нарушителей безопасности,

- приоритетные мероприятия по реализации политики информационной безопасности, включая перечень необходимых средств информационной защиты,

- административные аспекты обеспечения безопасности (порядок назначения ответственных лиц, учет распределения паролей идентификаторов, действия администрации при попытках несанкционированного доступа).

Система контроля и управления доступом на объект

В данном разделе должны содержаться следующие краткие сведения об оснащении системой управления доступом на объект одного из блоков защиты (выделенная территория, здание, этаж, группа помещений).

Пользователи системы.

6. Общее количество пользователей системы. Предполагаемое максимальное количество сотрудников, посетителей, единиц транспорта.

7. Тип идентификаторов пользователей: пропуска, магнитные карты, дистанционные (Proximity) или контактные (Touch Memory).

8. Необходимость размещения на идентификационном удостоверении фотографии сотрудника, логотипа компании и т.п.

9. Необходимость в оснащении бюро пропусков комплексом для оперативного изготовления идентификационных удостоверений с фотографиями пользователей, другим специальным оборудованием.

Информация о топологии сети, сетевых соединениях и узлах

11. Карта сети, например, для сети до 50 пользователей может выглядеть таким образом:

- количество и тип серверов (платформы, операционные системы, сервисы): Widows NT standalone или рrimary/backup controller, или Novell Netware 4.1/4.11/5.0,

- приложения: MS SQL 6.5/7.0, MS Exchange or Eserv, Print server & File server,

- количество и тип рабочих станций (платформы, операционные системы, приложения, решаемые задачи): Windows 95/98, Windows NT 4.0 wks,

- используемые сетевые протоколы: ТСP/IP, Netbios, IPX.

12. Указать на схеме сегменты и способы их соединения (маршрутизаторы, хабы, мосты и прочее).

13. Указать вариант организации выхода в Internet:

- подключение выделенного компьютера (способ подключения, авторизации и пр.);

- подключение сети (способ подключения, использование прокси-служб и прочее);

- необходимость контроля трафика и разграничения доступа пользователей;

- наличие внутри предприятия собственного WEB, FTP серверов.

Корпоративная сеть и арМы службы охраны объекта.

12. Количество и расположение автоматизированных рабочих мест (АРМ) для управления СКУД (АРМ-администраторов безопасности, АРМ-службы охраны, АРМ-бюро пропусков, АРМ службы персонала, другие АРМ).

13. Необходимость взаимодействия АРМ-ов управления различных объектов.

14. Наличие корпоративной сети связывающей объекты (АРМы системы управления доступом должны располагаться в пределах ЛВС).

15. Структура корпоративной сети, наличие выделенных каналов передачи данных, телефонной сети в интересах СКУД.

16. Защиты АРМов СКУД от несанкционированного доступа.

17. С какими АРМ необходимо обеспечить взаимодействие в реальном масштабе времени (перчень взаимодействующих АРМ).