Главная » Все файлы » Просмотр файлов из архивов » PDF-файлы » Отчет антиплагиат (полный)

Отчет антиплагиат (полный) (Определение норм и правил менеджмента информационной безопасности в государственном органе власти), страница 6

PDF-файл Отчет антиплагиат (полный) (Определение норм и правил менеджмента информационной безопасности в государственном органе власти), страница 6 Дипломы и ВКР (67918): Выпускная квалификационная работа (ВКР) - 8 семестрОтчет антиплагиат (полный) (Определение норм и правил менеджмента информационной безопасности в государственном органе власти) - PDF, страница 6 (67912020-10-01СтудИзба

Описание файла

Файл "Отчет антиплагиат (полный)" внутри архива находится в папке "Определение норм и правил менеджмента информационной безопасности в государственном органе власти". PDF-файл из архива "Определение норм и правил менеджмента информационной безопасности в государственном органе власти", который расположен в категории "". Всё это находится в предмете "дипломы и вкр" из 8 семестр, которые можно найти в файловом архиве ДВГУПС. Не смотря на прямую связь этого архива с ДВГУПС, его также можно найти и в других разделах. .

Просмотр PDF-файла онлайн

Текст 6 страницы из PDF

При созданииконтролируемой зоны необходимо:– точно определен периметр контролируемой зоны;– создать пропускной пункт для обеспечения контролируемогодоступа в пределы контролируемой зоны.Нужно обеспечить контроль доступа в контролируемую зону черезпропускной пункт, для этого нужно рассмотреть:– регистрацию всех проходов через пропускной пункт с регистрациейдаты и времени;– сопровождение посторонних, не имеющих доступ в пределыконтролируемой зоны;– доступ в помещения, где находится информация и средстваобработки информации должен быть только у авторизированныхлиц;– правила доступа нужно периодически пересматривать.332.7.1.1 Защита от внешних угроз и окружающей средыВ организации должна быть разработана защиты от стихийных бедствий,для этого нужно:– хранить материалы (например, легковоспламеняющиеся илибольшие количества бумаги) на расстоянии от контролируемой зоныили таким образом, чтобы уменьшить их влияние в случаестихийного бедствия;– организовать хранение резервного оборудования так, чтобы оно небыло повреждено в результате стихийного бедствия.2.7.1.2 Работы в контролируемой зонеПри проведении работ в контролируемой зоне, нужно обеспечитьбезопасность и устранение возможности неконтролируемого нахожденияпосторонних.

Пребывание посторонних должно контролироваться, должнабыть ограничена возможность доступа в ненужные для работы помещения идолжно быть запрещено использование записывающего оборудования.2.7.2 Обеспечение безопасности технических средствВ организации должна быть создана контролируемая зона, в пределахкоторой находятся технические средства.Необходимые мероприятия по обеспечению доступом к техническимсредствам:– создание списка сотрудников, имеющих доступ к техническихсредствам и средствами защиты;– ведение журнала учёта.Оборудование нужно устанавливать таким образом, чтобы взаимодействиесотрудников с ним было минимальным. Технические средства должны бытьопечатаны. Устройства вывода, к которым относятся мониторы, принтеры,34необходимо разместить так, чтобы исключить несанкционированныйпросмотр информации.

Размещать устройства вывода стоит размещать заднейчастью по отношению к окнам и дверным проёмам.Всё оборудование должно иметь средства бесперебойного питания, воизбежание повреждений в результате нарушений электропитания.В случаях, когда технические средства отправляются на списание,необходимо произвести уничтожение данных путём удаления илиперезаписи, или уничтожение самих носителей.Сотрудникам должно быть запрещено подключать личные съемныеносители, периферийные устройства.Технические средства должны проходить техническое обслуживаниетолько сотрудниками, имеющими полномочия сотрудниками. Еслитехническое обслуживание производится сторонней организацией, тонеобходимо перед передачей технического средства нужно извлекать всеносители информации. Извлечённые носители нужно описать.2.7.3 Безопасность силовых линий и каналов связиСиловые кабели и каналы связи нужно располагать так, чтобы уменьшитьвероятность их повреждений и перехвата информации.

Для этого нужно:– силовые кабели должны быть отделены от линий передачиинформации;– к линиям передачи информации не должно быть возможностипосторонних подключений.2.8Управление доступом2.8.1 Требования организации по управлению доступомВ организации должны существовать правила управления доступом.35Правила управления доступом для каждого пользователя или группыпользователей должны быть оформлены документально и пересматриваться.Управление доступом должно использоваться в организации, дляразграничения доступа сотрудников к информационным системам.Технические средства нужно настраивать таким образом, чтобы пользовательне мог получить доступ к информационным ресурсам, которые не связаны сего деятельностью.Для каждого пользователя должна быть сформирована собственнаяучётная запись.

Ей нужно присвоить необходимый идентификационныйномер или имя, и пароль.Должны быть установлены правила создания идентификаторов и паролей.Должна быть возможность сгенерировать первоначальные параметры учётнойзаписи.2.8.2 Учётные записиВ организации нужно реализовать создание учётных записейпользователей. При создании и уничтожении учётных записей нужнопредусмотреть следующее:– идентификаторы пользователей должны быть уникальны и должныбыть привязаны только к одному пользователю;– удостовериться, что права доступа учётной записи соответствуютдолжности сотрудника;– пользователь должен ознакомиться со своими правами доступа инужно потребовать от пользователя подписать документ обознакомлении.Нужно назначить период, после которого необходимо осуществлятьпересмотр прав доступа.

Если в трудовой деятельности сотрудникапроизошли изменения (например, переход на новую должность или36увольнение), то нужно не дожидаясь срока пересмотра, обновить правадоступа учётной записи. Привилегированные учётные записи тоже должныпересматриваться с таким же сроком как у обычных учётных записей, либоменьшим.Должно быть назначено ответственное лицо, в обязанности которого будетвходить создание, выдача и уничтожение учётных записей.2.8.2.1 Привилегированные учётные записиТакие учётные записи должны существовать только для тех сотрудников,которым они необходимы и могут быть связанны с установкой, изменениемконфигураций технических средств.

Количество таких учетных записейдолжно быть чётко регламентировано и пересмотр привилегированныхучетных записей должен осуществляться чаще, чем обычных учетныхзаписей.При создании привилегированных учетных записей нужно предусмотреть:– определение привилегий для каждого программного обеспечения(например, системы управления базами данных);– должны назначаться только те привилегии, которые необходимы длявыполнения должностных обязанностей и только в случаенеобходимости.2.8.2.2 Управление паролями пользователейПароли в организации должно выдавать уполномоченное лицо. Нужнорассмотреть следующие требования к паролям:– пароль должен состоять определённого количества символов исодержать цифры, заглавные и строчные латинские символы, и37спецсимволы;– алфавит для пароля должен содержать определённое количествосимволов;– каждый пароль должен существовать некоторое время, после которогонужно производить его смену, таким образом, нужно установитьминимальный и максимальный срок действия пароля, а такжепредусмотреть запрет использования предыдущих паролей;– после обозначенного количества попыток ввода пароля учётная записьдолжна быть заблокирована на пятнадцать минут;– нужно определить максимальный срок действия пароля, после которогонеобходима его смена;– временные пароли необходимо выдавать пользователю безиспользования незащищенных каналов связи;– временные пароли должны создаваться также, как и обычные паролипользователей и не должны быть легко угадываемыми;– стандартные пароли программного, технического обеспечения привводе в эксплуатацию необходимо изменять.2.8.3 Обязанности пользователейПользователи должны быть осведомлены о своих обязанностях вотношении паролей и безопасности оборудования, с которым они работают.

75Пользователи не должны:– записывать пароли на бумажные носители;– разглашать пароли;– использовать пароли, выданные в организации в частных целях.Пользователь должен знать о требования безопасности по отношению коставленному без присмотра оборудованию. В случае утерянного илизабытого пароля сотрудник должен обращаться к уполномоченному лицу.38Если оборудование будет находиться без присмотра длительное время, тонеобходимо применять средства защиты от несанкционированного доступаили использовать блокировку с клавиатуры.В организации должна существовать политика «чистого стола» и «чистогоэкрана».2.8.4 Управление доступом в информационных сетях2.8.4.1 Использование сетевых услугВ сетях организации могут существовать сетевые ресурсы, доступ ккоторым должен быть разделен в зависимости от должностей сотрудников.Поэтому нужно создать контролируемый доступ, как во внутреннюю сеть, таки в сети общего пользования.Для этого необходимо описать:– существующие сети и сетевые ресурсы, к которым разрешен доступ;– способы авторизации в сети для предоставления доступа кнеобходимым ресурсам;– средства, осуществляющие организацию доступа к сети и сетевымресурсам.Если в организации существуют пользователи, которым нужноподключаться к сети удалённо, то нужно применять средствакриптографической защиты, такие как криптошлюзы или использоватьзащищенные каналы связи, например, используя виртуальные частные сети.2.8.4.2 Аутентификация пользователей с внешних соединенийПри необходимости удаленного доступа сотрудника нужно использоватьсоответствующие методы аутентификации.

Нужно использовать протоколыудаленной аутентификации, протоколы типа «вызов-ответ» или виртуальные39частные сети.2.8.4.3 Защита портов диагностикиНа персональных компьютерах и сетевых средствах могут существоватьпорты для удалённой диагностики. Через такие порты может осуществлятьсянесанкционированный доступ. Доступ к таким портам должен бытьконтролируемым. Если на данный момент времени эти порты неиспользуются, то необходимо произвести их блокировку.Также существуют физические порты диагностики технических средств.Такие порты должны быть заблокированы и е ним должен иметь доступтолько определенных круг технических специалистов организации.2.8.4.4 Разделения в локальных сетяхПри наличии в организации крупных сетей, нужно использоватьразделение этих сетей на домены.

Свежие статьи
Популярно сейчас
А знаете ли Вы, что из года в год задания практически не меняются? Математика, преподаваемая в учебных заведениях, никак не менялась минимум 30 лет. Найдите нужный учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
5209
Авторов
на СтудИзбе
430
Средний доход
с одного платного файла
Обучение Подробнее