
- •Компьютерная академия «шаг» Донецкий филиал
- •Дипломный проект
- •Политика корпоративной безопасности предприятия
- •Физическая и экологическая безопасность
- •Безопасные зоны
- •Средства управления физическим доступом
- •Защита от внешних и экологических угроз
- •1.4. Работа в безопасных зонах
- •Защита оборудования
- •Размещение и обустройство серверного помещения
- •Защита кабельных соединений
- •Обслуживание оборудования
- •Защита оборудования, находящегося за пределами рабочего места
- •Безопасная ликвидация или повторное использование оборудования
- •Вынос имущества
- •Непрерывность бизнес-процессов
- •Информационная безопасность
- •3.1. Защита информации на уровне сети
- •3.2. Защита информации на пользовательском уровне
- •Человеческий фактор
- •Аудит и контроль изменений конфигурации систем
Политика корпоративной безопасности предприятия
Введение
Цель политики: гарантировать использование по назначению компьютеров и телекоммуникационных ресурсов компании ее сотрудниками, независимыми подрядчиками и другими пользователями. Все пользователи компьютеров обязаны использовать компьютерные ресурсы квалифицированно, эффективно, придерживаясь норм этики и соблюдая законы. Политика безопасности является основным документом для обеспечения защиты информации на предприятии. Политика включает в себя свод правил, выполнение которых обеспечит стабильную работу компании.
Данный документ может периодически изменяться и пересматриваться по мере необходимости.
Информация – это актив, который, подобно другим значимым активам бизнеса, важендля ведения дела организации и, следовательно, необходимо, чтобы он соответствующим образом защищался. Это особенно важно во все больше и большевзаимосвязанной среде бизнеса. В результате этой возрастающей взаимосвязанности,информация в настоящее время подвергается воздействию возрастающего числа ирастущего разнообразия угроз и слабых места в системе защиты.
Информация может существовать во многих формах. Она может быть напечатана илинаписана на бумаге, храниться в электронном виде, посылаться по почте или путемиспользования электронных средств, показана на пленках или высказана в разговоре.
Вне зависимости от того, какую форму информация принимает, какими средствами она распространяется или хранится, она всегда должна быть надлежащим образом защищена.
Защита информации – это охрана информации от большого разнообразия угроз, осуществляемая с целью обеспечить непрерывность бизнеса, минимизировать деловые риски и максимизировать возврат по инвестициям и возможности деловой деятельности.
Защита информации достигается реализацией соответствующего набора средств управления, включая политику, процессы, процедуры, организационные структуры и программные и аппаратные функции. Эти элементы управления необходимо создать, внедрить, постоянно контролировать, анализировать и улучшать, по необходимости, сцелью обеспечить выполнение конкретных организационных задач защиты и бизнеса. Это следует делать вместе с другими процессами управления бизнесом.
Информация и вспомогательные процессы, системы и сети являются важными активами бизнеса.
Организации и их информационные системы и сети сталкиваются с угрозами для безопасности, исходящими из весьма разнообразных источников, включая компьютеризированное мошенничество, шпионаж, саботаж, вандализм, пожар или наводнение. Причины ущерба, например, злонамеренный код, компьютерное хакерствои воздействия, вызывающие отказ в обслуживании законных пользователей,становятся все более обыденными, амбициозными и изощренными.
Управление защитой информации требует, как минимум, участия всех служащих в организации. Она также можетпотребовать участия акционеров, поставщиков, третьих сторон, потребителей или других внешних сторон. Также может понадобиться консультация специалиста извне организации.
При рассмотрении проблем защиты данных в сети прежде всего возникает вопрос о классификации сбоев и нарушений прав доступа, которые могут привести к уничтожению или нежелательной модификации данных. Среди таких потенциальных "угроз" можно выделить:
1. Сбои оборудования:
- сбои кабельной системы;
- перебои электропитания;
- сбои дисковых систем;
- сбои систем архивации данных;
2. Потери информации из-за некорректной работы ПО:
- сбои работы серверов, рабочих станций, сетевых карт и т. д.;
- потеря или изменение данных при ошибках ПО;
3. Потери, связанные с несанкционированным доступом:
- потери при заражении системы компьютерными вирусами;
- несанкционированное копирование, уничтожение или подделка информации;
4. Потери информации, связанные с неправильным хранением архивных данных.
5. Ошибки обслуживающего персонала и пользователей.
- ознакомление с конфиденциальной информацией посторонних лиц;
- случайное уничтожение или изменение данных;
В зависимости от возможных видов нарушений работы сети применяются следующие виды защиты информации.