|
Задание
Разработать политику безопасности предприятия для следующих исходных данных:
1. Схема предприятия показана на рис.1.
АБК 2 эт. |
Гараж |
Склад |
|
КПП (шлагбаум) |
Рис.1. Схема предприятия
2. Наличие ЭВМ:
2.1.АБК – серверная комната, бухгалтерия – 3 шт., расчетный отдел – 2 шт., производственный отдел – 2 шт., управление – 1 шт.
2.2.Склад – 1 шт.
Содержание политики безопасности
Политика безопасности — это документ "верхнего" уровня, в котором должно быть указано:
· ответственные лица за безопасность функционирования фирмы;
· полномочия и ответственность отделов и служб в отношении безопасности;
· организация допуска новых сотрудников и их увольнения;
· правила разграничения доступа сотрудников к информационным ресурсам;
· организация пропускного режима, регистрации сотрудников и посетителей;
· использование программно-технических средств защиты;
· другие требования общего характера.
Порядок выполнения работы
1. Составить схему расположения компьютерной техники, ЛВС
2. Рассмотреть угрозы безопасности
3. Обеспечение безопасности компьютерной информации
Значительное внимание в политике безопасности уделяется вопросам обеспечения безопасности информации при ее обработке в автоматизированных системах: автономно работающих компьютерах и локальных сетях. Необходимо установить, как должны быть защищены серверы, маршрутизаторы и другие устройства сети, порядок использования сменных носителей информации, их маркировки, хранения, порядок внесения изменений в программное обеспечение. Можно привести по этому поводу следующие общие рекомендации:
· в системе должен быть администратор безопасности;
· за каждое устройство должен быть назначен ответственный за его эксплуатацию; системный блок компьютера надо опечатывать печатями ответственного и работника IT-службы (или службы безопасности) жесткие диски лучше использовать съемные, а по окончании рабочего дня убирать их в сейф;
· если нет необходимости в эксплуатации CD-ROM, дисководов, они должны быть сняты с компьютеров;
· установка любого программного обеспечения должна производиться только работником IT-службы;
· для разграничения доступа сотрудников лучше всего использовать сочетание паролей и смарт-карт (токенов). Пароли должны генерироваться администратором безопасности, выдаваться пользователю под роспись и храниться им также как и другая конфиденциальная информация;
· должно быть запрещено использование неучтенных носителей информации. На учтенных носителях выполняется маркировка, например, гриф, номер, должность и фамилия сотрудника.
4. Обеспечение безопасности при работе в сети Интернет
5. Организация пропускного режима, регистрации сотрудников и посетителей
Выполнение задания:
Производственный отдел |
Расчетный отдел |
КПП Выдача ключей |
* |
Здание АБК на первом этаже(* - указание источника(серверной) направляющих стрелок)
Бухгалтерия |
Управление |
Серверная |
*! |
** |
Здание АБК на втором этаже(*! – обозначение сейфа с ключом от серверной; ** - хранилище для хранения жестких дисков)
Далее рассмотрим здание Склада:
*! |
Здание склада(*! – обозначение хранилища для съемного жесткого диска)
Дата добавления: 2015-08-28; просмотров: 24 | Нарушение авторских прав
<== предыдущая лекция | | | следующая лекция ==> |
Не было в истории, мировой юстиции судебного процесса, который привлек бы к себе такое внимание народов мира, как Нюрнбергский процесс над нацистскими главарями. Главными военными преступниками 20 страница | | | Реферат: Политика и религия |