Управлiння якiстю послуг пiдприСФмства РЖнтернет звтАЩязку (на прикладi People.net)
Дипломная работа - Менеджмент
Другие дипломы по предмету Менеджмент
ахисту необхiдно скласти технiчне завдання на створення комплексноi системи захисту iнформацii.
Виходячи з iснуючого технiчного завдання, варто визначити практичнi мiри для його реалiзацii. Сукупнiсть цих мiр складе проект впровадження комплексноi системи захисту iнформацii.
У ходi виконання даноi роботи необхiдно
- Виявити вимоги, пропонованi до створюваноi комплексноi системи захисту iнформацii
- Скласти детальний список заходiв, необхiдних для впровадження комплексноi системи захисту iнформацii
- Призначить вiдповiдальних за проведенi заходи
- Зробити оцiнку витрат ресурсiв на впроваджуванi заходи
- Оцiнити ефективнiсть проведених заходiв
Опис iнформацiйноi системи органiзацii:
1. АС органiзацii складаСФться з 10 автоматизованих робочих мiiь i 6 серверiв:
- 1 АРМ являСФ собою компютер Mac mini iз установленоi ОС MAC OS.
- На трьох АРМ установлена операцiйна система на базi Linux.
- На всiх iншим установлена ОС Windows XP.
- На всiх АРМ зберiгаСФться й обробляСФться конфiденцiйна iнформацiя.
- На серверах установлена операцiйна система на базi Linux.
2. На АРМ менеджерiв установлене наступне ПО:
- ОС на базi Windows
- Офiсне програмне забезпечення
- ПО для роботи в мережi РЖнтернет: поштовий клiСФнт, браузер
- Антивiрусне ПО
- Спецiалiзованi програми: Дельфiн, Дубль-гис
3. На АРМ консультантiв технiчноi пiдтримки встановлене ОС на базi Linux, офiсне програмне забезпечення, ПО для роботи в мережi РЖнтернет: поштовий клiСФнт, браузер.
Стан фактичноi захищеностi органiзацii
Перелiк конфiденцiйноi iнформацii iснуСФ й затверджений:
- Всi спiвробiтники, при прийманнi на роботу пiдписують зобовязання про нерозголошення конфiденцiйноi iнформацii
- У всiх примiщеннях установленi датчики охоронноi й пожежноi сигналiзацii. У неробочий час примiщення здаються пiд охорону
- Охорона здiйснюСФться приватним охоронним агентством
- РЖснуСФ перелiк осiб, що мають доступ у серверну кiмнату
- Серверна кiмната постiйно закрита, крiм тих випадкiв, коли спiвробiтникам, що мають вiдповiднi права доступу, необхiдно робити певнi роботи
- Права доступу до локальних i мережних ресурсiв АРМ обмежуються штатними засобами операцiйноi системи
- НемаСФ вiдповiдального за розмежування доступу до локальних i мережних ресурсiв АРМ. Розмежуванням доступу займаСФться користувач АРМ.
- Доступ до ресурсiв на серверi обмежуСФться штатними засобами операцiйноi системи
- Вiдповiдальним за розмежування доступу до ресурсiв на серверi СФ старший системний адмiнiстратор
- Призначення прав користувачiв виробляСФться за вказiвкою технiчного директора або заступника директора вiдповiдно до посадових обовязкiв спiвробiтника
- Кожний компютер пiдключений через джерело безперебiйного харчування, що дозволяСФ забезпечити безперервну роботу протягом 10-15 хвилин при вiдсутностi електрики
- У сервернiй кiмнатi встановлено кiлька джерел безперебiйного харчування високоi СФмностi, а також дизельна мiнi електростанцiя
- Доступ в РЖнтернет здiйснюСФться через проксi-сервер
- Правила обiгу з конфiденцiйною iнформацiСФю вiдсутнi
- Фiльтрацiя змiсту електронноi пошти, що переглядаються сайтiв не здiйснюСФться
- Зберiгання договорiв iз клiСФнтами здiйснюСФться в шафi.
- Розмежування доступу примiщення залежно вiд вiддiлiв немаСФ.
На пiдставi проведеного аналiзу фактичноi захищеностi необхiдно скласти перелiк вимог до створюваноi комплексноi системи захисту iнформацii. Данi вимоги повиннi вiдповiдати реальному стану захищеностi iнформацii в органiзацii. Вимоги повиннi бути оформленi у виглядi Технiчного завдання на створення комплексноi системи захисту iнформацii.
Вимоги до захищеностi iнформацii
1. Органiзацiйно-правова складова
Органiзацiйнi заходи СФ однiСФi з найважливiшоi складовоi комплексноi системи захисту iнформацii в органiзацii.
- Перелiк конфiденцiйних вiдомостей повинен вiдповiдати реальному стану органiзацii й вимогам законодавства Украiни.
- Повинен бути забезпечений повний пакет документiв, повязаних iз забезпеченням iнформацiйноi безпеки в органiзацii.
- Органiзацiйними мiрами забезпечити конфiденцiйнiсть iнформацii при проведеннi конфiденцiйних нарад i переговорiв.
- Повинен бути пiдготовлений пакет документiв, що регламентують правила обiгу з конфiденцiйною iнформацiСФю.
- Розмежування прав користувачiв на доступ як до локальних, так i до мережних ресурсiв повинне бути контрольованим i документованим процесом.
2. РЖнженерно-технiчна складова
- Повиннi застосовуватися технiчнi засоби контролю доступу в примiщення.
- Для захисту серверноi кiмнати повиннi застосовуватися додатковi технiчнi засоби контролю доступу.
- Повиннi застосовуватися технiчнi засоби захисту акустомовноi iнформацii при проведеннi конфiденцiйних нарад i переговорiв у тому випадку, якщо неможливо забезпечити конфiденцiйнiсть переговорiв за допомогою органiзацiйних мiр.
- За допомогою технiчних засобiв повинна забезпечуватися захист вiд витоку конфiденцiйноi iнформацii.
- Повинна бути забезпечена безперебiйна робота ПК спiвробiтникiв у випадку вiдключення електрики не менш, нiж на 10 хвилин.
- Повинна забезпечуватися безперебiйна робота основного встаткування й технiчних засобiв, установлених у сервернiй на весь строк вiдсутн?/p>