Главная страница

Администрация алтайского края управление алтайского края по культуре и архивному делу политика информационной безопасности Содержание


Скачать 307 Kb.
НазваниеАдминистрация алтайского края управление алтайского края по культуре и архивному делу политика информационной безопасности Содержание
Дата22.11.2018
Размер307 Kb.
Формат файлаdoc
Имя файлаpolitika_informacionnoy_bezopasnosti.doc
ТипРеферат
#57385
страница3 из 11
1   2   3   4   5   6   7   8   9   10   11

3.Обозначения и сокращения


АРМ – Автоматизированное рабочее место.

АС – Автоматизированная система.

БД – База данных.

ЗИ – Защита информации.

ИБ – Информационная безопасность.

ИС – Информационная система.

ИТС – Информационно-телекоммуникационная система.

КЗ – Контролируемая зона.

МЭ – Межсетевой экран.

НСД – Несанкционированный доступ.

ОС – Операционная система.

ПБ – Политики безопасности.

ПО – Программное обеспечение.

СВТ – Средства вычислительной техники.

СЗИ – Средство защиты информации.

СКЗИ – Средство криптографической защиты информации.

СПД – Система передачи данных.

СУБД – Система управления базами данных.

СУИБ – Система управления информационной безопасностью.

СЭД – Система электронного документооборота.

ЭВМ – Электронная - вычислительная машина, персональный компьютер.

ЭЦП – Электронная цифровая подпись.

4.Политики информационной безопасности Управления

4.1.Назначение политик информационной безопасности


Политики информационной безопасности Управления – это совокупность норм, правил и практических рекомендаций, на которых строится управление, защита и распределение информации в Управлении.

Под политиками безопасности понимается совокупность документированных управленческих решений, направленных на защиту информации и ассоциированных с ней ресурсов.

Политики информационной безопасности относятся к административным мерам обеспечения информационной безопасности и определяют стратегию Управления в области ИБ.

Политики информационной безопасности (далее, ПБ) регламентируют эффективную работу средств защиты информации. Они охватывают все особенности процесса обработки информации, определяя поведение ИС и ее пользователей в различных ситуациях. Политики информационной безопасности реализуются посредством административно-организационных мер, физических и программно-технических средств и определяет архитектуру системы защиты.

Все документально оформленные решения, формирующие Политики, должны быть утверждены начальником Управления.

4.2.Основные принципы обеспечения ИБ


Основными принципами обеспечения ИБ являются следующие:

  1. Постоянный и всесторонний анализ информационного пространства общества с целью выявления уязвимостей информационных активов.

  2. Своевременное обнаружение проблем, потенциально способных повлиять на ИБ общества, корректировка моделей угроз и нарушителя.

  3. Разработка и внедрение защитных мер, адекватных характеру выявленных угроз, с учетом затрат на их реализацию. При этом меры, принимаемые для обеспечения ИБ, не должны усложнять достижение уставных целей Управления, а также повышать трудоемкость технологических процессов обработки информации.

  4. Контроль эффективности принимаемых защитных мер.

  5. Персонификация и адекватное разделение ролей и ответственности между сотрудниками учреждения, исходя из принципа персональной и единоличной ответственности за совершаемые операции.

4.3.Соответствие ПБ действующему законодательству


Правовую основу политик составляют законы Российской Федерации и другие законодательные акты, определяющие права и ответственность граждан, сотрудников и государства в сфере безопасности, а также нормативные, отраслевые и ведомственные документы, по вопросам безопасности информации, утвержденные органами государственного управления различного уровня в пределах их компетенции.

4.4.Ответственность за реализацию политик информационной безопасности


Ответственность за разработку мер и контроль обеспечения защиты информации несёт администратор информационной безопасности.

Ответственность за реализацию политик возлагается:

  1. в части, касающейся разработки и актуализации правил внешнего доступа и управления доступом, антивирусной защиты, а также доведения правил политик до сотрудников Управления – на администратора информационной безопасности;

  2. в части, касающейся исполнения правил политики, – на каждого сотрудника Управления, согласно их должностным и функциональным обязанностям, и иных лиц, попадающих под область действия настоящей политики.

4.5.Порядок подготовки персонала по вопросам информационной безопасности и допуска его к работе


Организация просвещения сотрудников Управления в области информационной безопасности возлагается на администратора информационной безопасности. Подписи сотрудников об ознакомлении заносятся в «Журнал проведения инструктажа по информационной безопасности». Обучение сотрудников Управления правилам обращения с конфиденциальной информацией, проводится путем:

  1. проведения администратором информационной безопасности инструктивных занятий с сотрудниками, принимаемыми на работу в Управление;

  2. самостоятельного изучения сотрудниками внутренних нормативных документов Управления.

Допуск персонала к работе с защищаемыми информационными ресурсами Управления осуществляется только после его ознакомления с настоящими политиками, а также после ознакомления пользователей с «Инструкцией по работе пользователей в АС Управления», а так же иными инструкциями пользователей отдельных информационных систем. Согласие на соблюдение правил и требований настоящих политик подтверждается подписями сотрудников в «Журнале проведения инструктажа по информационной безопасности».

Допуск персонала к работе с конфиденциальной информацией Управления осуществляется после ознакомления с «Инструкцией по обращению с носителями конфиденциальной информации». Правила допуска к работе с информационными ресурсами лиц, не являющихся сотрудниками Управления, определяются на договорной основе с этими лицами или с организациями, представителями которых являются эти лица.
1   2   3   4   5   6   7   8   9   10   11


написать администратору сайта