Главная » Просмотр файлов » Пояснительная записка (ПЗ)

Пояснительная записка (ПЗ) (1209507), страница 6

Файл №1209507 Пояснительная записка (ПЗ) (Разработка политики информационной безопасности клиники диетологии) 6 страницаПояснительная записка (ПЗ) (1209507) страница 62020-10-04СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 6)

При расторжении трудового договорасотрудник должен также подписывать соглашение о неразглашениеконфиденциальной информации.43После окончании сотрудничества или партнерства необходимо вернутьвсе активы организации, находящиеся во владении сторонних лиц.При расторжении трудового договора права доступа должны бытьаннулированы и уничтожены.3.5ЦельюФизическая защита и защита взаимодействия окружающей средыполитикиинфрмационнойбезопасностиохраняемойзоныявляется предотвращение несанкционированного физического доступа,повреждения и воздействия на помещения и информацию организации.Периметр охраняемой зоныФизическая защита может быть достигнута созданием несколькихфизических барьеров вокруг помещений компании и средств обработкиинформации. Барьеры устанавливают отдельные периметры безопасности,каждый из которых обеспечивает усиление защиты в целом.

Организациямследует использовать периметры безопасности для защиты зон расположениясредств обработки информации.Периметр безопасности – граница, создающая барьер, например,проходная, оборудованная системой контроля входа по идентификационнымкарточкам.Рекомендуется рассматривать и внедрять при необходимости следующиемероприятия по обеспечению ИБ: периметр безопасности должен быть четко определен; периметр помещений должен быть физически сплошным. Внешние стеныпомещений должны иметь достаточно прочную конструкцию, а всевнешние двери должны быть соответствующим образом защищены отнеавторизованного доступа;44 должна быть выделена выделенная и укомплектованная персоналом зонарегистрации; физические барьеры; все противопожарные выходы в периметре безопасности должны бытьоборудованы аварийной сигнализацией и плотно закрываться.3.5.1Контроль доступа в охраняемую зонуЗоны информационной безопасности необходимо защищать с помощьюсоответствующих мер контроля входа для обеспечения уверенности в том,что доступ позволен только авторизованному персоналу.Необходимо рассматривать следующие меры контроля: посетители зон безопасности должны сопровождаться или обладатьсоответствующим допуском; дату и время входа и выхода следуетрегистрировать.

Доступ следует предоставлять только для выполненияопределенныхавторизованныхзадач.Необходимотакжезнакомитьпосетителей с требованиями безопасности и действиями на случайаварийных ситуаций; доступ к важной информации и средствам ее обработки долженконтролироваться и предоставляться только авторизованным лицам. Следуетиспользовать средства аутентификации, например, карты доступа плюс PINкоддляавторизацииНеобходимотакжеипредоставлениянадежнымобразомсоответствующегопроводитьаудитдоступа.журналоврегистрации доступа; необходимо требовать, чтобы весь персонал носил признаки видимойидентификации,следуетпоощрятьеговниманиекнезнакомымнесопровождаемым посетителям, не имеющим идентификационных картсотрудников;45 права доступа сотрудников в зоны информационной безопасностиследует регулярно анализировать и пересматривать.3.5.2Защита от внешних угроз и угроз со стороны окружающей средыПри этом следует предусматривать следующие меры: основное оборудование должно быть расположено в местах сограничением доступа посторонних лиц; здания не должны выделяться на общем фоне и должны иметьминимальные признаки своего назначения - не должны иметь очевидныхвывесок вне или внутри здания, по которым можно сделать вывод овыполняемых функциях обработки информации; подразделенияподдержкииоборудование,например,фотокопировальные устройства и факсы, должны быть расположенысоответствующим образом в пределах зоны безопасности во избежаниедоступа, который мог бы скомпрометировать информацию; двери и окна необходимо запирать, когда в помещениях нетсотрудников, а также следует предусмотреть внешнюю защиту окон особенно, низко расположенных; необходимо также внедрять соответствующие системы обнаружениявторжений для внешних дверей и доступных для этого окон, которыедолжны быть профессионально установлены и регулярно тестироваться.Свободные помещения необходимо ставить на сигнализацию.

Аналогичноследует оборудовать другие помещения, в которых расположены средствакоммуникаций; необходимо физически изолировать средства обработки информации,контролируемые организацией и используемые третьей стороной; справочники и внутренние телефонные книги, идентифицирующиеместоположения средств обработки важной информации, не должны бытьдоступны посторонним лицам;46 следует обеспечивать надежное хранение опасных или горючихматериаловнадостаточномрасстоянииотзоныинформационнойбезопасности. Большие запасы бумаги для печатающих устройств не следуетхранитьвзонебезопасностибезсоответствующихмерпожарнойбезопасности; резервное оборудование и носители данных следует располагать набезопасномрасстояниивоизбежаниеповрежденияотпоследствийстихийного бедствия в основном здании.3.5.3Зоны общественного доступаТребования безопасности для таких зон должны быть определены наоснове оценки рисков.

В этих случаях рекомендуется предусматриватьследующие мероприятия: доступ к зоне складирования с внешней стороны здания должен бытьразрешен только определенному и авторизованному персоналу; зонаскладированияпоступающиематериальныедолжнабытьценностиорганизованамоглибытьтак,чтобыразгруженыбезпредоставления персоналу поставщика доступа к другим частям здания; должна быть обеспечена безопасность внешней (их) двери (ей)помещения для складирования, когда внутренняя дверь открыта; поступающие материальные ценности должны быть осмотрены напредмет потенциальных опасностей прежде, чем они будут перемещены изпомещения для складирования к местам использования; поступающие материальные ценности должны быть зарегистрированы,если это необходимо.473.5.4 Безопасность оборудованияЦель: предотвращение потерь, повреждений или компрометацийактивов и нарушения непрерывности деятельности организации.Оборудование необходимо защищать от угроз его безопасности ивоздействий окружающей среды.Необходимо обеспечивать безопасность оборудования (включая и то,чтоиспользуетсявнеорганизации),чтобыуменьшитьрискнеавторизованного доступа к данным и защитить их от потери илиповреждения.

При этом необходимо принимать во внимание особенности,связанныесрасположениемоборудованияивозможнымегоперемещением. Могут потребоваться специальные мероприятия защитыот опасных воздействий среды или неавторизованного доступа черезинфраструктуры обеспечения, в частности, системы электропитания икабельной разводки.3.5.5Размещение и защита оборудованияОборудование должно быть расположено и защищено так, чтобыуменьшить риски от воздействий окружающей среды и возможностинеавторизованногодоступа.Необходиморассматриватьследующиемероприятия по управлению информационной безопасностью: оборудование необходимо размещать таким образом, чтобы свести доминимума излишний доступ в места его расположения; средства обработки и хранения важной информации следует размещатьтак, чтобы уменьшить риск несанкционированного наблюдения за ихфункционированием; отдельные элементы оборудования, требующие специальной защиты,необходимо изолировать, чтобы повысить общий уровень необходимойзащиты;48 меры по управлению информационной безопасностью должны свести кминимуму риск потенциальных угроз, включая: воровство; пожар; взрыв; задымление; затопление (или перебои в подаче воды); пыль; вибрацию; химические эффекты; помехи в электроснабжении; электромагнитное излучение.49ЗаключениеЗащита от несанкционированного доступа к информационным ресурсаморганизации, обеспечение безопасности информационных систем оченьважная проблема в современном мире.Во время выполнения данной ВКР: была изучена документация в области защиты информации; в первом разделе были исследованы исходные данные по объектузащиты,определеныУчреждения,угрозыопределеныинформационнойкатегориибезопасностиинформационныхвИСресурсов,подлежащих; во втором разделе были выявлены недостатки информационнойбезопасностивКлиникедиетологии,разработанымероприятияпообеспечению информационной безопасности Учреждения.Таким образом, был разработан перечень мероприятий по обеспечениюинформационнойбезопасностиМногофункциональногоцентрадляподдержания системы защиты Клиники диетологии в актуальном состоянии,отвечающийтребованиямзаконодательстваинормативно-правовымдокументам федеральных органов исполнительной власти.50Список использованных источников1.

«Об организации предоставления государственных и муниципальныхуслуг»: Федеральный закон от 27 июля 2010 г. № 210-ФЗ.2. «О персональных данных»: Федеральный закон Российской Федерацииот 27 июля 2006 г. № 152-ФЗ.3. Состав и содержание организационных и технических мер пообеспечению безопасности персональных данных при их обработке винформационных системах персональных данных: Утв. Приказом ФСТЭКРоссии от 18 февраля 2013 г. № 21.4. Методическийдокумент.Мерызащитыинформациивгосударственных информационных системах: Утв.

ФСТЭК России 11февраля 2014.5. ГОСТ Р ИСО/МЭК 27001-2006 Методы и средства обеспечениябезопасности. Системы менеджмента информационной безопасности.6. ГОСТ Р ИСО/МЭК 27002/2012 Методы и средства обеспечениябезопасности.7. Доктрина информационной безопасности РФ: Утв. Президентом РФ от9 сентября 2000 г. № Пр-1895.8. Указ Президента РФ от 6 марта 1997 г. № 188 "Об утвержденииперечня сведений конфиденциального характера".51Обозначения и сокращенияАРМ – Автоматизированное рабочее место.АС – Автоматизированная система.БД – База данных.ЗИ – Защита информации.ИБ – Информационная безопасность.ИС – Информационная система.ИТС – Информационно-телекоммуникационная система.КЗ – Контролируемая зона.МЭ – Межсетевой экран.НСД – Несанкционированный доступ.ОС – Операционная система.ПБ – Политики безопасности.ПО – Программное обеспечение.СВТ – Средства вычислительной техники.СЗИ – Средство защиты информации.СКЗИ – Средство криптографической защиты информации.СПД – Система передачи данных.СУБД – Система управления базами данных.СУИБ – Система управления информационной безопасностью.СЭД – Система электронного документооборота.ЭВМ–Электронная-вычислительнаякомпьютер.ЭЦП – Электронная цифровая подпись.52машина,персональный.

Характеристики

Список файлов ВКР

Свежие статьи
Популярно сейчас
Как Вы думаете, сколько людей до Вас делали точно такое же задание? 99% студентов выполняют точно такие же задания, как и их предшественники год назад. Найдите нужный учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
7045
Авторов
на СтудИзбе
259
Средний доход
с одного платного файла
Обучение Подробнее