В. Н. Ясенев Информационная безопасность в экономических системах
Вид материала | Учебное пособие |
- Рабочая программа По дисциплине «Метрология и электрорадиоизмерения в телекоммуникационных, 122.77kb.
- Язык программирования, 22.23kb.
- Информационная безопасность специальных технических зданий при электромагнитных воздействиях, 489.59kb.
- Нейрокомпьютерные системы, 22.98kb.
- К рабочей программе учебной дисциплины «Безопасность систем баз данных», 28.21kb.
- 090303. 65 Информационная безопасность автоматизированных систем, 33.45kb.
- Учебная программа Дисциплины б19 «Измерения в телекоммуникационных системах» по специальности, 112.09kb.
- Малюк А. А., Пазизин С. В., Погожин Н. С. Введение в защиту информации в автоматизированных, 3940.4kb.
- Программа вступительного испытания (собеседование/устный экзамен) по дисциплинам «Информационная, 30.7kb.
- Государственный образовательный стандарт высшего профессионального образования специальность:, 571.04kb.
2.1. Руководитель структурного подразделения обязан:
– доводить до пользователей структурного подразделения требования безопасности и требования иных нормативных документов по вопросам информационной безопасности, постоянно держать в поле зрения вопросы безопасности;
– обеспечивать, чтобы каждый компьютер в структурном подразделении имел пользователя, ответственного за выполнение требований безопасности;
– представлять для назначения в установленном порядке администраторов ЛВС структурного подразделения;
– назначать администраторов ИТ, функционирующих в рамках ЛВС структурного подразделения;
– организовывать обучение пользователей мерам безопасности;
– информировать администраторов ЛВС и ИТ структурного подразделения об изменении статуса каждого пользователя (переход на другую работу, увольнение и т.п.);
– обеспечивать контроль за соблюдением работниками структурного подразделения физической защиты технических средств.
2.2. Координатор безопасности обязан:
– оказывать помощь руководителям структурных подразделений в понимании и реализации требований безопасности;
– осуществлять контроль за состоянием дел по выполнению требований безопасности в структурных подразделениях;
– принимать участие в разработке нормативных документов, регламентирующих распределение обязанностей между аппаратом Государственной думы и внешними организациями, обслуживающими отдельные элементы компьютерной сети, и регламентов выполнения работ;
– взаимодействовать с отделом по защите государственной тайны, ФАПСИ (в случае необходимости) и другими организациями по проблемам безопасности;
– руководить работой по анализу угроз в компьютерной сети, их последствий, выбору защитных мер;
– разрабатывать планы восстановления работоспособности компьютерной сети в целом после аварий и иных критических ситуаций;
– готовить ежегодные отчеты;
– требовать от системного администратора компьютерной сети, администраторов ЛВС, ИТ структурных подразделений и пользователей безусловного выполнения требований безопасности.
– готовить предложения по развитию Основных направлений.
2.3. Системный администратор компьютерной сети обязан:
– осуществлять оперативный контроль за соблюдением требований безопасности в рамках всей компьютерной сети;
– при выявлении нарушений требований безопасности, самостоятельно или во взаимодействии с администраторами ЛВС структурных подразделений, установить причины и принять меры по их устранению, доложить координатору безопасности;
– проводить анализ рисков в компьютерной сети в целом, оценивать размеры возможного ущерба, выбирать эффективные меры защиты;
– учитывать, анализировать случаи нарушения требований безопасности;
– информировать администраторов ЛВС структурных подразделений о нарушениях требований безопасности, оказывать помощь в выборе эффективных мер зашиты;
– периодически проводить проверку надежности защиты компьютерной сети, не допускать получения привилегий неавторизированными пользователями;
– организовывать регулярные учебно-методические занятия с администраторами ЛВС структурных подразделений по вопросам выполнения требований безопасности;
– знать и соблюдать правила поведения в экстренных ситуациях, последовательность действий при ликвидации последствий аварий;
– требовать от пользователей и администраторов ЛВС и ИТ структурных подразделений безусловного выполнения требований безопасности.
2.4. Администратор ЛВС структурного подразделения обязан:
– осуществлять оперативный контроль за соблюдением требований безопасности в рамках ЛВС структурного полразделения;
– при выявлении нарушений требований безопасности, самостоятельно (или во взаимодействии с системным администратором компьютерной сети) установить причины и принять меры по их устранению, доложить системному администратору компьютерной сети и руководителю структурного подразделения;
– проводить анализ рисков в ЛВС структурного подразделения, оценивать размеры возможного ущерба, выбирать эффективные меры защиты;
– ежедневно анализировать регистрационную информацию;
– учитывать, анализировать случаи нарушения требований безопасности;
– информировать администраторов ИТ о нарушениях требований безопасности, оказывать помощь в выборе эффективных мер защиты;
– периодически проводить проверку надежности защиты ЛВС структурного подразделения, не допускать получения привилегий неавторизированными пользователями;
– знать и соблюдать правила поведения в экстренных ситуациях, последовательность действий при ликвидации последствий аварий;
– требовать от пользователей и администраторов ИТ структурного подразделения безусловного выполнения требований безопасности.
2.5. Администратор ИТ обязан:
– управлять правами доступа пользователей к ИТ;
– выделять пользователям имена и начальные пароли только после заполнения регистрационных форм;
– регулярно выполнять резервное копирование информации, обрабатываемой ИТ;
– выполнять мероприятия антивирусной защиты программных средств ИТ;
– осуществлять оперативный контроль за соблюдением требований безопасности в рамках ИТ;
– при выявлении нарушений требований безопасности, самостоятельно (или во взаимодействии с администратором ЛВС структурного подразделения) установить причины и принять меры по их устранению, доложить администратору ЛВС структурного подразделения;
– проводить анализ рисков в рамках ИТ, оценивать размеры возможного ущерба, выбирать эффективные меры защиты;
– ежедневно анализировать регистрационную информацию;
– учитывать, анализировать случаи нарушения требований безопасности;
– периодически проводить проверку надежности защиты ИТ, не допускать получения привилегий неавторизированными пользователями;
– знать и соблюдать правила поведения в экстренных ситуациях, последовательность действий при ликвидации последствий аварий;
– требовать от пользователей безусловного выполнения требований безопасности.