Разработка пакета организационно-правовых документов для информационной безопасности “ООО” Региональный центр информационной безопасности
Заказать уникальную курсовую работу- 35 35 страниц
- 11 + 11 источников
- Добавлена 09.06.2018
- Содержание
- Часть работы
- Список литературы
- Вопросы/Ответы
Раздел 1. Анализ информационной безопасности объекта защиты 4
1.1 Характеристика объекта исследования 4
1.2 Анализ обеспечения информационной безопасности на объекте 7
1.3 Постановка решения практической задачи объекта информатизации 14
Раздел 2. Проектирование концептуальной модели информационной безопасности на объекте 16
2.1 Анализ существующей организационно-правовой документации 16
2.2 План мероприятий по обеспечению информационной безопасности 19
2.3. Разработанный пакет организационно - правовых документов обеспечивающих, систему информационной безопасности на объекте 20
Заключение 36
Список использованных источников 37
в случае несрабатывания охранной сигнализации при постановке на охрану, устраняют возможные причины. если причина не устранена, в журнале делается соответствующая запись, охрана помещения производится с повышенной бдительностью, передается по смене, которая информирует о неисправности администратора по защите информации ООО "Региональный центр информационной безопасности", ответственного за соблюдение внутриобъектового режима, или специалиста АХО, или если заключен договор на обслуживание - вызывает техника.Хранят и несут ответственность за сохранность печатей. Запрещается передавать печати сотрудникам, не внесенным в список или сторонним лицам.Уборка выделенных помещений производится только в рабочее время в присутствии сотрудников, допущенных для работы в этом помещении. Сотруднику охраны после приема под охрану помещения категорически запрещается допускать в это помещение кого-либо, кроме лиц, определенных Списком или отдельными, утвержденными начальником ООО "Региональный центр информационной безопасности", списками лиц, допущенных к работе в выходные дни и только в установленное в этих списках время .При снятии помещения с охраны ответственные должностные лица выполняют следующие мероприятия:Перед началом рабочего дня на посту охраны, совместно с сотрудниками АХО, осуществляющими охрану:проверяют наличие печатей на пенале с ключами; их соответствие печати;в случае соответствия делается запись в журнале и ставятся подписи о том, что охрана сдана, а должностное лицо приняло помещение;помещение снимается с охраны на пульте;В случае повреждения печатей или не соответствия их, в присутствии свидетелей составляется акт и проводится расследование причин. После проведенной процедуры открывают помещение. При обнаружении повреждения замков, дверей, не вскрывая помещения, вызывают представителей охраны и руководителя отдела для проведения расследованияи составления акта в установленном порядке.Рабочие ключи от обычных служебных помещений, сдаются на пост охраны и помещаются на специальном стенде с указанием номеров рабочих комнат и помещений. В конце рабочего дня ответственный за кабинет:проверяет, чтобы в помещениях не остались сотрудники, были выключены источники света, электронагревательные приборы, оборудование некруглосуточного режима работы; закрывает окна и форточки, закрывает помещение на ключ; передает ключ на пост охраны; Ответственность за сохранность материальных ценностей, находящихся в служебных помещениях, ключей от кабинета в течение рабочего времени возлагается на сотрудников, находящихся в этих помещениях. При приеме под охрану помещения сотрудник охранного предприятия принимает ключ от помещения и ставит помещение на охрану используя АРМ. Время и порядок уборки помещений определяется специалистом АХП, по согласованию с начальниками структурных подразделений.После проведения уборки, уборщицы обязаны:проверить закрытие окон и дверей в туалетных комнатах, выключить в них свет; перед уходом с этажа включить в коридоре дежурное освещение.После уборки все помещения должны быть взяты под охрану на пульте. В случае невзятия, выясняется причина по которой объект не берется на пульт. Если невзятие под охрану на пульт связано с неисправностью системы, принимаются меры к повышению бдительности по несению охраны, с последующим вызовом техника и записью в журнале. Если выявлено неисполнение ответственными за помещение требований инструкции в части п. 5.10 устраняются причины, препятствовавшие взятию помещения на пульт и помещение берется под охрану. По таким фактам дежурный сторож-вахтер пишет служебную записку на имя администратора по защите информации, ответственного за соблюдение внутриобъектового режима, с указанием номеров кабинетов и причин невзятия на пульт, для принятия мер. При взятии всех помещений на пульт охраны, сторож-вахтер осуществляет контроль охраняемых зон по сигналам пульта в районе дислокации поста. В случае чрезвычайных происшествий или иной срочной необходимости прохода в закрытые помещения в нерабочее время, сторож-вахтер вскрывает охраняемые помещения, принимает необходимые меры по спасению имущества, обеспечивает вызов соответствующих аварийных служб, их пропуск в здание и сопровождение. О случившемся сторож-вахтер незамедлительно информирует начальника ООО "Региональный центр информационной безопасности", специалиста АХО и начальника штаба ГО и ЧС. Вскрытие помещений оформляется актом, в котором указывается: кто и когда вскрывал помещение, цель вскрытия, что и куда эвакуировано, кто охранял.Порядок хранения и обращения запасных ключей от выделенных помещений и сейфов.Наряду с рабочим комплектом ключей, в Управлении в обязательном порядке имеется еще один полный комплект запасных ключей от всех служебных помещений, рабочих комнат, запасных выходов. Запасной комплект ключей от служебных помещений с соответствующими бирками хранится в специальном замыкающемся ящике (пенале) у завхоза. От всех выделенных помещений, в которых нет рабочих мест, ключи хранятся на посту охраны. Эти ключи могут быть использованы сторожем-вахтером только в случае крайней необходимости или чрезвычайных обстоятельств с обязательным информированием по телефону, руководителей соответствующих структурных подразделений. Передача этих ключей кому-то, без согласования с руководством, либо руководителем, ответственным за данное помещение, запрещена.Выдача ключей производится с записью в журнале выдачи ключей от выделенных помещений с пометкой кто разрешил, время выдачи, фамилия и роспись получившего ключ. Комплекты ключей от выделенных помещений, в которых нет рабочих мест, могут находиться у специалистов, которые должны иметь доступ в эти помещения для выполнения своих служебных обязанностей или у руководителей структурных подразделений, ответственных за данные помещения. После окончания рабочего дня комплект ключей сдается на пост охраны.Хранение запасных ключей (кодов) от сейфов Запасные ключи (коды) от сейфов, где хранятся машиночитаемые носители информации архива ПУ, серверной хранятся в сейфе администратора по защите информации, ответственного за соблюдение внутриобъектового режима, в тех же пеналах, где находятся запасные ключи от этих помещений. Ключ от сейфа начальника хранится в опечатанном пенале в несгораемом сейфе администратора по защите информации, ответственного за соблюдение внутриобъектового режима.Передача ключей от выделенных помещений и сейфов, производится с оформлением акта приема передачи произвольной формы. Наличие неучтенных ключей от служебных помещений у сотрудников недопустимо.Охрана здания и помещений.Обязанности сотрудников АХО, осуществляющих охрану здания, прописываются в их должностных инструкциях.Порядок сдачи помещений и ключей от них под охрану, а также их вскрытие, определен в главе 5.После ухода из помещений ООО "Региональный центр информационной безопасности" последнего сотрудника, сторож-вахтер контролирует взятие под охрану всех помещений, по «картинкам» поэтажного видеонаблюдения, контролирует включение дежурного освещения на всех этажах. Если оно оказалось не включенным, принимает меры по его включению с записью в журнале.Контролирует наличие всех ключей от кабинетов. В случае отсутствия каких-либо ключей принимают меры к выяснению их местонахождения и делают запись в журнале, если ключи оказались не сданы.Распределение обязанностей по пропускному режиму между структурными подразделениями ООО "Региональный центр информационной безопасности" Администратор по защите информации, обеспечивающий контроль за противопожарной безопасностью зданий(помещений), эксплуатацией ОПС, организацией и контролем за соблюдением внутриобъектового режима:разработка мероприятий по обеспечению пропускного и внутриобъектового режима, охране здания, помещений и территории;выбор технических систем охраны, видеонаблюдения и контроля доступа, пропускной документации и внесение предложений начальнику ООО "Региональный центр информационной безопасности" по их модернизации; корректировка списков выделенных помещений, ответственных за сдачу и.т.д.согласование договоров на ремонт и регламентированное техническое обслуживание интегрированных систем безопасности (ИСБ);контроль за выполнением требований данной Инструкции сотрудниками ООО "Региональный центр информационной безопасности", и службой охраны;хранение запасных комплектов ключей от сейфов и выделенных помещений.подготовка и сопровождение договоров по эксплуатации, техническому обслуживанию и ремонту технических средств охраны.Административно-хозяйственный персонал: заказ и обеспечение техническими средствами охраны и допуска в помещения, пропускной документацией;составление и корректировка списков лиц имеющих право подписи материальных пропусков;обеспечение, выдача, хранение и уничтожение материальных пропусков,Специалист по кадрам и делопроизводству: выдача (изъятие) удостоверений сотрудникам ООО "Региональный центр информационной безопасности". Их учет, хранение и уничтожение;Обновление списков. Утвержденоприказом ООО "Региональный центр информационной безопасности"от «_15_» _марта_ 2018 г.№_36_Положениепо защите информационных ресурсов от несанкционированного доступа Общие положения.В настоящем положении рассматривается порядок учета, обращения, ремонта и уничтожения вышедших из строя СВТ, содержащих информацию конфиденциального характера, а также определяется порядок обращения с исправными СВТ (включая серверы AS/400), содержащими информацию конфиденциального характера.Данное временное положение является основным руководящим документом о порядке учета, обращения и ремонта средств вычислительной техники содержащих информацию конфиденциального характера.Эксплуатация автоматизированных систем и систем защиты информации в ее составе осуществляется в соответствии с установленным в организации порядком, в том числе технологическими инструкциями по эксплуатации СЗИ НСД для пользователей и администраторов автоматизированных систем.К СВТ предназначенным для работы с конфиденциальной информацией относятся:Сервера и СВТ с установленным программным обеспечением VipNet-Координатор указанные в «ПеречнеСВТ подлежащих защите СЗЗ»;Рабочие станции специалистов с установленными СКЗИ, и специализированными АРМ с локальными базами данных.Порядок учёта средств вычислительной техники содержащей конфиденциальную информацию.При приобретении вычислительной техники в комплекте (системный блок, монитор, клавиатура с «мышью»), предназначенной для обработки и хранения КИ, каждому узлу, содержащему устройство хранения КИ, присваивается единый инвентарный номер.Ответственный за защиту информации производит учет СВТ предназначенных для работы с КИ в «Журнале учета СВТ, предназначенных для работы с конфиденциальной информацией». Данный журнал включается в номенклатуру дел Управления. Все указанные СВТ специалист подразделения по защите информации опечатывает специальным защитным знаком (СЗЗ).СЗЗ наклеиваются на винты крепежа корпуса или на стыки сдвижных крышек и корпусов СВТ на предварительно обезжиренную (любой спиртосодержащей жидкостью) поверхность. Количество СЗЗ опечатывающих конкретное устройство зависит от его конструктивных особенностей (минимум 2 СЗЗ) и должно обеспечить невозможность вскрытия устройства без нарушения целостности СЗЗ.Номер СЗЗ записывается в «Журнале учета СВТ, предназначенных для работы с конфиденциальной информацией».СВТ предназначенные для работы с КИ защищаются от НСД с помощью программных и аппаратных средств обеспечения доступа к защищённой информации (BioLink, iKey 3000, стандартные системные средства аутентификации), в пределах выделяемых средств или централизовано поставляемых средств защиты от НСД.Доступ к информационным ресурсам СВТ предназначенных для работы с КИ разрешается в соответствии с инструкцией по ведению системы разграничения доступа к информационным ресурсам в ЛВС Отделения содержащим КИ.Порядок обращения с СВТ содержащими конфиденциальную информацию.Перед проведением планового или внепланового обслуживания СВТ связанного с вскрытием корпуса аппаратной части, а значит и нарушением СЗЗ, специалист производящий работы, обязан проинформировать ответственного за защиту информации о факте вскрытия СВТ. Ответственный за защиту информации факт вскрытия СВТ фиксирует в «Журнале учета СВТ, предназначенных для работы с конфиденциальной информацией».Факт выхода из строя СВТ содержащего КИ, как в период гарантийной, так и послегарантийной их эксплуатации, устанавливается постоянно действующей экспертной комиссией (ЭК), назначаемой начальником соответствующего Управления, для определения характера и причины неисправности. В состав экспертной комиссии обязательно включают: специалиста автоматизации Управления, ответственного по защите информации. Акт технической экспертизы составляется членами экспертной комиссии по форме. При вскрытииСВТ, находящихся в гарантийной эксплуатации,гарантийные организацииуведомляютсяо факте вскрытия.Акт технической экспертизы составляется в одном экземпляре и передаётся в отделпо защите информации.При выходе из строя СВТ содержащего КИ, при исправном НЖМД, НЖМД извлекается из компьютера в установленном порядке и после этого компьютер передают в гарантийный или послегарантийный ремонт.В случае выхода из строя НЖМД находящегося в гарантийной эксплуатации, НЖМД передаётся на ремонт.Разрешение на уничтожение неисправного негарантийного НЖМД дается начальником Управления на основании служебной записки и акта технической экспертизы экспертной комиссии.Неисправный негарантийный НЖМД подлежит уничтожению путем механической разборки или же информация, записанная на нем уничтожается в устройствах гарантированного уничтожения информации типа «Стек- НС1в».Уничтожение неисправного НЖМД производится ответственным за защиту информации и списывается в соответствии с положением по списанию материальных средств.После уничтожения неисправного НЖМД ответственный за защиту информации составляет акт в двух экземплярах. Акт является основанием для списания НЖМД с материального учета, а также с карточек учета средств вычислительной техники и является основанием для получения НЖМД из резерва обменного фонда или закупки нового. Один экземпляр акта передается в подразделение учета материальных ценностей. Второй экземпляр акта остается в подразделении по принадлежности НЖМД.Взамен неисправного НЖМД устанавливается диск из обменного фонда с обязательной регистрацией в «Журнале учета СВТ, предназначенных для работы с конфиденциальной информацией».ЗаключениеПолитика информационной безопасности в информационных системах предприятий имеет множество аспектов и в рамках одной дипломной работы невозможно охарактеризовать ее в полном объеме.В рамках данной работы рассмотрены анализа системы информационной безопасности в условиях информационной системы ООО "Региональный центр информационной безопасности".В ходе работы над проектом был проведен анализ архитектуры системы информационной безопасности предприятия. Показано, что комплексная система защиты информации включает в себя организационных и технологические решения. Пренебрежение каким-либо из компонент комплексной системы защиты информации повышает уязвимость информационной системы в целом. Аудит информационной системы показал, что существующая система относится к классу К3, и требования к защите системы должны соответствовать данному стандарту.Далее был проведен анализ системы авторизации и аутентификации в условиях информационной системы предприятия. Показано, что в существующей системе технология защиты информации хоть и является удовлетворительной, но отмечаются системные проблемы, связанные с наличием ряда уязвимостей. В рамках данной работы проведена разработка нормативных документов (Инструкция по пропускному внутриобъектовому режиму и Положениепо защите информационных ресурсов от несанкционированного доступа), выполнение положений которого повысит уровень защищенности информационной системы предприятияСписок использованных источниковБлинов А.М. Информационная безопасность. – СПб: СПбГУЭФ, 2011 - 96с.Андрианов В.В., Зефиров С.Л., Голованов В.Б., Голдуев Н.А. Обеспечение информационной безопасности бизнеса. – М.: АльпинаПаблишерз, 2011 – 338с.Стефанюк В.Л. Обеспечение физической защиты сетевых ресурсов. – М.: Наука, 2014. - 574c.Якубайтис Э.А. Информационные сети и системы: Справочная книга.- М.: Финансы и статистика, 2011. – 232с.Разработка инфраструктуры сетевых служб Microsoft Windows Server 2008. Учебный курс MCSE М.: Bзд-во Русская редакция, 2009. Сосински Б., Дж. Московиц Дж. Windows 2008 Server за 24 часа. – М.: Издательский дом Вильямс, 2008. 8. Герасименко В.А., Малюк А.А. Основы защиты информации. – СПб.: Питер, 2010. – 320с9. Гук М. Аппаратные средства локальных сетей. Энциклопедия. – СПб.: Питер, 2010. – 576с.10. Иопа, Н. И. Информатика: (для технических специальностей): учебное пособие– Москва: КноРус, 2011. – 469 с. 11. Акулов, О. А., Медведев, Н. В. Информатика. Базовый курс: учебник – Москва: Омега-Л, 2010. – 557 с.
1. Блинов А.М. Информационная безопасность. – СПб: СПбГУЭФ, 2011 - 96с.
2. Андрианов В.В., Зефиров С.Л., Голованов В.Б., Голдуев Н.А. Обеспечение информационной безопасности бизнеса. – М.: Альпина Паблишерз, 2011 – 338с.
3. Стефанюк В.Л. Обеспечение физической защиты сетевых ресурсов. – М.: Наука, 2014. - 574 c.
4. Якубайтис Э.А. Информационные сети и системы: Справочная книга.- М.: Финансы и статистика, 2011. – 232с.
5. Разработка инфраструктуры сетевых служб Microsoft Windows Server 2008. Учебный курс MCSE М.: Bзд-во Русская редакция, 2009.
6. Сосински Б., Дж. Московиц Дж. Windows 2008 Server за 24 часа. – М.: Издательский дом Вильямс, 2008.
8. Герасименко В.А., Малюк А.А. Основы защиты информации. – СПб.: Питер, 2010. – 320с
9. Гук М. Аппаратные средства локальных сетей. Энциклопедия. – СПб.: Питер, 2010. – 576с.
10. Иопа, Н. И. Информатика: (для технических специальностей): учебное пособие– Москва: КноРус, 2011. – 469 с.
11. Акулов, О. А., Медведев, Н. В. Информатика. Базовый курс: учебник – Москва: Омега-Л, 2010. – 557 с.
Вопрос-ответ:
Какие документы необходимо разработать для обеспечения информационной безопасности в ООО Региональный центр информационной безопасности?
Для обеспечения информационной безопасности в ООО Региональный центр информационной безопасности необходимо разработать пакет организационно-правовых документов. Этот пакет должен включать в себя различные положения, политику, инструкции, правила и процедуры, направленные на защиту информации и обеспечение безопасности объекта.
Какие этапы включает разработка пакета организационно-правовых документов для информационной безопасности?
Разработка пакета организационно-правовых документов для информационной безопасности включает несколько этапов. Первым этапом является анализ информационной безопасности объекта защиты, в котором проводится характеристика объекта исследования, анализ обеспечения информационной безопасности на объекте, постановка решения практической задачи объекта информатизации. Вторым этапом является проектирование концептуальной модели информационной безопасности на объекте, включающее анализ существующей организации безопасности, определение требуемого уровня защиты информации и т.д.
Какие основные этапы включает анализ информационной безопасности объекта защиты?
Анализ информационной безопасности объекта защиты включает несколько этапов. На первом этапе проводится характеристика объекта исследования, которая включает в себя описание основных характеристик объекта, его функциональных возможностей, используемых технологий и т.д. На втором этапе проводится анализ обеспечения информационной безопасности на объекте, который включает в себя проверку наличия и правильности использования системы защиты информации, анализ существующих защитных механизмов, выявление уязвимостей и рисков, оценку эффективности защитных мер.
Какие проблемы могут возникнуть при постановке решения практической задачи объекта информатизации?
При постановке решения практической задачи объекта информатизации могут возникнуть различные проблемы. Например, необходимость найти оптимальное сочетание защитных мер, обеспечивающих безопасность информации, при этом не создающих излишних ограничений или затрат по жизненному циклу объекта информатизации. Также может возникнуть проблема определения требуемого уровня защиты информации, который должен быть достаточным для защиты конфиденциальности, целостности и доступности информации на объекте.
Какие документы входят в пакет организационно-правовых документов для информационной безопасности?
В пакет организационно-правовых документов для информационной безопасности входят различные документы, такие как положения о безопасности информации, инструкции по обеспечению информационной безопасности, правила доступа к информации и т.д.
Какие основные этапы анализа информационной безопасности объекта защиты?
Основные этапы анализа информационной безопасности объекта защиты включают характеристику объекта исследования, анализ обеспечения информационной безопасности на объекте и постановку решения практической задачи объекта информатизации.
Как проводится анализ обеспечения информационной безопасности на объекте?
Анализ обеспечения информационной безопасности на объекте проводится путем изучения существующих систем и мер безопасности, определения уязвимостей и рисков, а также разработки рекомендаций по усовершенствованию системы защиты.
Какова цель проектирования концептуальной модели информационной безопасности на объекте?
Целью проектирования концептуальной модели информационной безопасности на объекте является создание четкой и структурированной модели, которая позволяет определить основные элементы системы безопасности и их взаимосвязь, а также разработать стратегию по обеспечению информационной безопасности.
Что включает в себя разработка пакета организационно-правовых документов для информационной безопасности?
Разработка пакета организационно-правовых документов для информационной безопасности включает анализ информационной безопасности объекта, проектирование концептуальной модели информационной безопасности на объекте и разработку необходимых документов, таких как положения, инструкции, правила и прочие документы, регламентирующие процессы обеспечения безопасности информации.
Какие документы мы должны разработать для обеспечения информационной безопасности в ООО Региональный центр информационной безопасности?
Для обеспечения информационной безопасности в ООО Региональный центр информационной безопасности необходимо разработать следующие документы: анализ информационной безопасности объекта защиты, проектирование концептуальной модели информационной безопасности, организационно-правовые документы с правилами и политиками безопасности, инструкции по обеспечению безопасности информации и другие необходимые документы.
Каким образом будет производиться анализ обеспечения информационной безопасности на объекте в ООО Региональный центр информационной безопасности?
Анализ обеспечения информационной безопасности на объекте в ООО Региональный центр информационной безопасности будет производиться путем изучения системы защиты информации, оценки уровня рисков и уязвимостей, анализа существующих политик и процедур безопасности, проведения тестирования на проникновение и других методов. Результаты анализа помогут выявить уязвимости и разработать меры по обеспечению безопасности информации.
Какова цель проектирования концептуальной модели информационной безопасности на объекте в ООО Региональный центр информационной безопасности?
Целью проектирования концептуальной модели информационной безопасности на объекте в ООО Региональный центр информационной безопасности является разработка структурированной модели, которая позволит определить основные компоненты системы безопасности, установить связи между ними, определить роли и функции сотрудников, разработать политики и процедуры безопасности, а также провести анализ уровня рисков и принять меры по их устранению или снижению.