Методичні вказівки до виконання курсового проекту з дисципліни проектування захищених
Скачать 0.54 Mb.
|
4.6 Документація щодо забезпечення режиму інформаційної безпеки4.6.1 Керування доступом користувачівДля керування процесом надання прав доступу до інформаційних систем потрібно розробити формальні процедури. Ці процедури повинні містити в собі всі стадії життєвого циклу керування доступом користувачів - від початкової реєстрації нових користувачів до видалення облікових записів користувачів, які більше не мають потреби в доступі до інформаційних сервісів. Особливу увага варто приділити необхідності керування процесом надання привілейованих прав доступу, які дозволяють користувачам обійти засобу системного контролю. 4.6.2 Організація роботи персоналуПосадові інструкції персоналу Для персоналу, допущеного до роботи в ІТС, повинні існувати посадові інструкції, у яких установлюються обов'язки й відповідальність за забезпечення інформаційної безпека відповідно до прийнятої політики інформаційної безпеки. В інструкціях необхідно відбити як загальну відповідальність за проведення в життя або підтримку політики безпеки, так і конкретні обов'язки по захисту певних ресурсів або відповідальність за виконання певних процедур або дій по захисту. При розробці інструкцій рекомендується враховувати наступні аспекти. Робота з носіями інформації Повинні бути підготовлені інструкції з роботи з усіма носіями конфіденційних даних: документів, магнітних стрічок, дисків, звітів, і т. ін. Пропонується розглянути наступні пункти:
Знищення носіїв інформації В організації повинні існувати інструкції зі знищення носіїв інформації. Пропонуються наступні рекомендації:
У деяких випадках буде простіше знищувати всі непотрібні носії даних, чим намагатися виділити з них носії, на яких записана конфіденційна інформація.
Адміністрування ІТС Адміністратор ІТС повинен забезпечувати надійну роботу ІТС і відповідність вимогам інформаційної безпеки. Обов'язки адміністратора ІТС і процедури по адмініструванню повинні бути викладені в посадовій інструкції. Повинні бути описані інструкції з виконання кожного завдання, у тому числі:
Повинні бути підготовлені інструкції для робіт з обслуговування систем, пов'язаних з адмініструванням АС, у тому числі процедури запуску й останову АС, резервне копіювання даних, технічне обслуговування встаткування. Робота із представниками сторонніх організацій Залучення представників сторонніх організацій до роботи в ІТС може привести до додаткового ризику порушення режиму інформаційної безпеки. Необхідно завчасно виявити такий ризик і вжити заходів по його зменшенню. Варто розглянути наступні питання:
|