Реферат Курсовая Конспект
Работа сделанна в 2007 году
Требования к защищённости информации - раздел Связь, - 2007 год - Создание комплексной системы защиты информации (интернет-провайдера) Требования К Защищённости Информации. Организационно-Правовая Составляющая Ор...
|
Требования к защищённости информации. Организационно-правовая составляющая Организационные мероприятия являются одной из важнейших составляющих комплексной системы защиты информации в организации. 1. Перечень конфиденциальных сведений должен отвечать реальному состоянию организации и требованиям законодательства РФ 2. Должен быть обеспечен полный пакет документов, связанных с обеспечением информационной безопасности в организации 3. Организационными мерами обеспечить конфиденциальность информации при проведении конфиденциальных совещаний и переговоров 4. Должен быть подготовлен пакет документов, регламентирующих правила обращения с конфиденциальной информацией 5. Разграничение прав пользователей на доступ как к локальным, так и к сетевым ресурсам должно быть контролируемым и документируемым процессом.
Инженерно-техническая составляющая 1. Должны применяться технические средства контроля доступа в помещения 2. Для защиты серверной комнаты должны применяться дополнительные технические средства контроля доступа 3. Должны применяться технические средства защиты акусто-речевой информации при проведении конфиденциальных совещаний и переговоров в том случае, если невозможно обеспечить конфиденциальность переговоров с помощью организационных мер. 4. С помощью технических средств должна обеспечиваться защита от утечки конфиденциальной информации по каналу ПЭМИН 5. Должна быть обеспечена бесперебойная работа ПК сотрудников в случае отключения электричества не менее, чем на 10 минут 6. Должна обеспечиваться бесперебойная работа основного оборудования и технических средств, установленных в серверной на весь срок отсутствия основного энергоснабжения Программно-аппаратная составляющая 1. Содержимое просматриваемых веб-сайтов должно отвечать следующим требованиям: a. Не должно содержать материалов, запрещённых законодательством Российской Федерации b. Должно быть безопасным (не содержать вирусы, вредоносные скрипты) c. Не должно содержать материалы, не относящиеся к рабочему процессу 2. Обмен информацией с помощью различных программных средств не должен наносить ущерб конфиденциальности, целостности, доступности информации 3. С помощью программно-аппаратных средств должна обеспечиваться защита от НСД к конфиденциальной информации, хранящейся на АРМ сотрудников и на сервере.
– Конец работы –
Эта тема принадлежит разделу:
Данная необходимость обусловлена тем, что подобные организации обрабатывают большой объем конфиденциальных сведений, в том числе персональные… Жесткая конкуренция на рынке приводит к тому, что конфиденциальная информация,… Для того, чтобы определить целесообразность создания КСЗИ, зону и глубину её охвата следует провести детальный анализ…
Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Требования к защищённости информации
Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:
Твитнуть |
Новости и инфо для студентов