Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Разработать политику безопасности предприятия для следующих исходных данных:



Задание

Разработать политику безопасности предприятия для следующих исходных данных:

1. Схема предприятия показана на рис.1.

АБК 2 эт.

Гараж

Склад

 

КПП (шлагбаум)

 


Рис.1. Схема предприятия

2. Наличие ЭВМ:

2.1.АБК – серверная комната, бухгалтерия – 3 шт., расчетный отдел – 2 шт., производственный отдел – 2 шт., управление – 1 шт.

2.2.Склад – 1 шт.

Содержание политики безопасности

Политика безопасности — это документ "верхнего" уровня, в котором должно быть указано:

· ответственные лица за безопасность функционирования фирмы;

· полномочия и ответственность отделов и служб в отношении безопасности;

· организация допуска новых сотрудников и их увольнения;

· правила разграничения доступа сотрудников к информационным ресурсам;

· организация пропускного режима, регистрации сотрудников и посетителей;

· использование программно-технических средств защиты;

· другие требования общего характера.

 

Порядок выполнения работы

1. Составить схему расположения компьютерной техники, ЛВС

2. Рассмотреть угрозы безопасности

3. Обеспечение безопасности компьютерной информации

Значительное внимание в политике безопасности уделяется вопросам обеспечения безопасности информации при ее обработке в автоматизированных системах: автономно работающих компьютерах и локальных сетях. Необходимо установить, как должны быть защищены серверы, маршрутизаторы и другие устройства сети, порядок использования сменных носителей информации, их маркировки, хранения, порядок внесения изменений в программное обеспечение. Можно привести по этому поводу следующие общие рекомендации:

· в системе должен быть администратор безопасности;

· за каждое устройство должен быть назначен ответственный за его эксплуатацию; системный блок компьютера надо опечатывать печатями ответственного и работника IT-службы (или службы безопасности) жесткие диски лучше использовать съемные, а по окончании рабочего дня убирать их в сейф;

· если нет необходимости в эксплуатации CD-ROM, дисководов, они должны быть сняты с компьютеров;

· установка любого программного обеспечения должна производиться только работником IT-службы;

· для разграничения доступа сотрудников лучше всего использовать сочетание паролей и смарт-карт (токенов). Пароли должны генерироваться администратором безопасности, выдаваться пользователю под роспись и храниться им также как и другая конфиденциальная информация;



· должно быть запрещено использование неучтенных носителей информации. На учтенных носителях выполняется маркировка, например, гриф, номер, должность и фамилия сотрудника.

4. Обеспечение безопасности при работе в сети Интернет

5. Организация пропускного режима, регистрации сотрудников и посетителей

 

Выполнение задания:

 

 

Производственный отдел

 

Расчетный отдел

Рассмотрим здание АБК на двух этажах.

КПП

Выдача

ключей

*

 


Здание АБК на первом этаже(* - указание источника(серверной) направляющих стрелок)

 

Бухгалтерия

 

Управление

Серверная

*!

**

 

 


Здание АБК на втором этаже(*! – обозначение сейфа с ключом от серверной; ** - хранилище для хранения жестких дисков)

Далее рассмотрим здание Склада:

*!

 


Здание склада(*! – обозначение хранилища для съемного жесткого диска)


Дата добавления: 2015-08-28; просмотров: 24 | Нарушение авторских прав




<== предыдущая лекция | следующая лекция ==>
Не было в истории, мировой юстиции судебного процесса, который привлек бы к себе такое внимание народов мира, как Нюрнбергский процесс над нацистскими главарями. Главными военными преступниками 20 страница | Реферат: Политика и религия

mybiblioteka.su - 2015-2024 год. (0.009 сек.)