Файл: Степеьзвание подпись Индивидуальное задание на учебную практику.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 18.03.2024

Просмотров: 59

Скачиваний: 0

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Выбор комплекса задач обеспечения информационной безопасности


По таблице 1.10 видно, какая деятельность относится к обеспечению безопасности информации, и на ком лежит ответственность – при условии, что каждая служба работает добросовестно.

Из таблицы можно увидеть, что практически все без исключения нерешённые проблемы по обеспечению ИБ существуют в результате того, что ни одна из служб не взаимодействует со всеми информационными средствами, а ограничивается в своей работе каким-либо одним из них. Другими словами, в таком случае деятельность по обеспечению ИБ считается не регламентированной.

В связи со сложившейся ситуацией и повышением требований к информационной безопасности со стороны государства принято решение разработать документ, в котором были бы строго указаны порядок действий и объем полномочий и обязанностей каждого сотрудника по обеспечению информационной безопасности предприятия в целом, а также определены другие основные моменты в этой области. Такой документ, как правило, носит название «Политика безопасности предприятия».

Основной целью политики ИБ является общее описание правил работы с информацией организации. Наличие сформулированных и закрепленных на бумаге правил обеспечения информационной безопасности позволит достичь:

        1. Стабильность защиты.

        2. Независимость защиты от личных и профессиональных качеств исполняющего персонала.

        3. Возможность контроля, как защиты, так и процедур обработки информации.

Таблица 1.10

Информационная безопасность ООО «Технос»



Виды операций

Информационные ресурсы

Бумажные документы

Электронные документы

Информация и знания

сотрудников

Создание информационного ресурса (создание и оформление

документов)


Бухгалтерия, отдел по работе с клиентами


Бухгалтерия, отдел по работе с клиентами


Бухгалтерия, отдел по работе с клиентами

Оперативная работа с документами и документационное

обеспечение деловых процессов


Служба делопроизводства


Служба делопроизводства



?

Организация документооборота


Бухгалтерия

Административный отдел, отдел

защиты гос. тайны


-

Обеспечение соответствия требованиям

законодательства


Административный отдел, отдел кадров





Руководство

Учет документов (ознакомленности с

информацией)


Бухгалтерия





?

Уничтожение документов по установленным правилам, с

оформлением акта



Бухгалтерия







Резервирование

документов и информации

Административный

отдел, отдел защиты гос. тайны








Управление доступом

Административный

отдел, отдел защиты гос. тайны

Административный

отдел, отдел защиты гос. тайны


Руководство

Физическая защита (обеспечение наличия ресурса)

Административный отдел, отдел защиты гос. тайны

Административный отдел, отдел защиты гос. тайны

Руководство, Административный отдел, отдел

защиты гос. тайны

Защита важнейших

документов

Руководство

Руководство

Руководство

Защита конфиденциальной

информации и персональных данных

Административный отдел, отдел защиты гос. тайны

Административный отдел, отдел защиты гос. тайны


Руководство



Перед разработкой политики информационной безопасности должен быть проведен анализ активов, включающий их учет и оценку. Готовая политика

должна иметь в своем составе отдельный раздел для каждого обнаруженного актива, группы взаимосвязанных активов или обособленной части актива компании в зависимости от ранее проведенного анализа их структуры и взаимосвязи.

Политика ИБ разрабатывается специалистами ИБ компании для использования остальными сотрудниками компании. Поэтому, она должна быть изложена максимально просто, на обычном языке с использованием минимума специальной лексики только там, где это необходимо.

Политика информационной безопасности должна описывать в своем содержании:

        1. Цель.

        2. Область применения.

        3. Требования к защите.

        4. Ответственность за нарушение.

        5. Расшифровка специальных терминов. При необходимости.

        6. Периодичность и учет пересмотра (изменения).

Требования, содержащиеся в политике информационной безопасности должны быть обоснованными и подходящими. Это значит, что они должны устанавливаться исходя из уязвимостей, угроз и ценности защищаемых активов и не должны препятствовать их функционированию соответственно.

Кроме того, требования должны иметь общий характер и не зависеть от конкретных систем защиты. Наоборот, системы защиты выбираются исходя из политик информационной безопасности.

Таким образом в дипломном проекте будут решены задачи:

  • произвести анализ организационных мер защиты информации на предприятии;

  • провести анализ инженерно-технические меры защиты информации на предприятии; программных

  • провести выбор, обоснование и описание комплекса организационных мер по обеспечению ИБ и защиты информации рассматриваемого предприятия;

  • провести выбор, обоснование и описание комплекса проектируемых аппаратных и программных средств обеспечения ИБ и защиты информации рассматриваемого предприятия;

  • обосновать экономическую эффективность проекта.