Разработка комплексной системы защиты информации объекта защиты
Скачать 124.6 Kb.
|
1.2 План объекта защиты, взаимное расположение других помещений2. Категорирование информации на объекте защиты2.1 Определение перечня общедоступной информацииПеречень общедоступной информации: 1. Информация об уставе организации, правилах внутреннего трудового распорядка дня и правил техники безопасности при работе с персональной техникой; 2. Информация о занимаемых должностях сотрудников, ФИО и их рабочих телефонах; 3. Информация о графике работы организации; 4. Клиентские база данных; 5. Информация о списках предприятий по региону и их курирующих лиц; 2.2 Определение перечня информации ограниченного доступаПеречень информации ограниченного доступа: 1.Личная информация о сотрудниках и их должностных инструкциях; 2.Информация о поставках техники для распределяемых предприятий; 3.Информация о финансовой деятельности организации (бухгалтерский учет и заработной платы сотрудников); 4.Информация о сетевых настройках компьютеров и серверов; 5.Информация о документах организации; 3. Угрозы информации с ограниченным доступомУгроза безопасности информации - совокупность условий и факторов, создающих потенциальную или реально существующую опасность, связанную с утечкой информации или несанкционированными и непреднамеренными воздействиями на нее. 3.1 Определение перечня внутренних угрозВ реальности существует два вида угроз информационной безопасности: 1. Внутренняя: - несанкционированный доступ в помещение; - несанкционированный доступ к данным внутри корпоративной сети и данных ПК без ведома сотрудника; - возможность записи информации на переносные устройства (флэш-накопители, CD- и DVD-диски и т.п.); - пересылка фотоснимков бумажных носителей и экранов мониторов с помощью мобильных телефонов и другими способами, через удаленный доступ к ПК; - программные вирусы и «троянские» программы; - незаконное скачивание и распространение за пределами предприятия лицензионных программ организации; - не контролируемая электронная почта; - вынос техники организации, без соответствующего документа; - внос посторонней техники на территорию организации; 3.2 определение перечня внешних угроз2. Внешняя: - несанкционированный доступ из сети Интернет; - снятие информации с кабельных систем (ЛВС и электропитания) при помощи технических средств; - запись разговоров на расстоянии сквозь стены (окна, двери) и т. д.; -несанкционированная установка, микрофонов в помещениях; 4. Реализация комплексной системы защиты информации4.1 Разработка системы разграничения доступа4.1.1 Матрица доступа будет определять порядок доступа с соответствующими правами на запись (W), чтение (R ), и модификацию данных (U) к общедоступной и закрытой информации различным ролям в сети. Матрица доступа к общедоступным информационным ресурсам
Информация G доступ к которой не ограничен (общедоступная информация). Роли G G1. Информация об уставе организации, правилах внутреннего трудового распорядка дня и правил техники безопасности при работе с персональной техникой; G2. Информация о занимаемых должностях сотрудников, ФИО и их рабочих телефонах; G3. Информация о графике работы организации; G4. Клиентские база данных; G5. Информация о списках предприятий по региону и их курирующих лиц; Сотрудники S S1 Программист; S2 Программист 1 категории; S3 Программист 2 категории; S4 Технолог; S5 Технолог 1 категории; S6 Техник 1 категории; S7 Ведущий программист; Информация G доступ к которой ограничен. Роли G G1.Личная информация о сотрудниках и их должностных инструкциях; G2.Информация о поставках техники для распределяемых предприятий; G3.Информация о финансовой деятельности организации (бухгалтерский учет и заработной платы сотрудников); G4.Информация о сетевых настройках компьютеров и серверов; G5.Информация о документах организации; Сотрудники S S1 Программист; S2 Программист 1 категории; S3 Программист 2 категории; S4 Технолог; S5 Технолог 1 категории; S6 Техник 1 категории; S7 Ведущий программист; Матрица доступа к ограниченным информационным ресурсам
|