план. Создание комплексной системы защиты информации (Интернетпровайдер)
Скачать 6.55 Mb.
|
Требования к защищённости информацииОрганизационно-правовая составляющая Организационные мероприятия являются одной из важнейших составляющих комплексной системы защиты информации в организации. Перечень конфиденциальных сведений должен отвечать реальному состоянию организации и требованиям законодательства РФ Должен быть обеспечен полный пакет документов, связанных с обеспечением информационной безопасности в организации Организационными мерами обеспечить конфиденциальность информации при проведении конфиденциальных совещаний и переговоров Должен быть подготовлен пакет документов, регламентирующих правила обращения с конфиденциальной информацией Разграничение прав пользователей на доступ как к локальным, так и к сетевым ресурсам должно быть контролируемым и документируемым процессом. Инженерно-техническая составляющая Должны применяться технические средства контроля доступа в помещения Для защиты серверной комнаты должны применяться дополнительные технические средства контроля доступа Должны применяться технические средства защиты акусто-речевой информации при проведении конфиденциальных совещаний и переговоров в том случае, если невозможно обеспечить конфиденциальность переговоров с помощью организационных мер. С помощью технических средств должна обеспечиваться защита от утечки конфиденциальной информации по каналу ПЭМИН Должна быть обеспечена бесперебойная работа ПК сотрудников в случае отключения электричества не менее, чем на 10 минут Должна обеспечиваться бесперебойная работа основного оборудования и технических средств, установленных в серверной на весь срок отсутствия основного энергоснабжения Программно-аппаратная составляющая Содержимое просматриваемых веб-сайтов должно отвечать следующим требованиям: Не должно содержать материалов, запрещённых законодательством Российской Федерации Должно быть безопасным (не содержать вирусы, вредоносные скрипты) Не должно содержать материалы, не относящиеся к рабочему процессу Обмен информацией с помощью различных программных средств не должен наносить ущерб конфиденциальности, целостности, доступности информации С помощью программно-аппаратных средств должна обеспечиваться защита от НСД к конфиденциальной информации, хранящейся на АРМ сотрудников и на сервере. Объекты поставки Организационно-правовая подсистема: Перечень конфиденциальных сведений Перечень конфиденциальных документов Политика безопасности Техническое задание Положение о конфиденциальном документообороте Инструкции о порядке обращения с конфиденциальной информацией Инженерно-техническая подсистема: Металлическая дверь типа «Сейф-дверь» Датчики пожарной сигнализации Датчики охранной сигнализации Видеокамеры цветные с системой ночного видения Мониторы видеонаблюдения 10” Видеорегистратор с объемом диска для хранения видеозаписи не менее 5 суток Генератор виброакустического шума Соната АВ Виброизлучатели Акустоизлучатели Устройство блокирования сотовых телефонов Источники бесперебойного питания Генератор электромагнитного шума Считыватели пластиковых карт Металлические решетки Дверь с тамбуром Программно-аппаратная подсистема: Программный комплекс для автоматизации документооборота Программно-аппаратный комплекс для защиты от НСД «SecretNet 5.0» Межсетевой экран «Континент» Сервер Структура разбиения работ Д Создание Комплексной системы защиты информации АМ анные мероприятия реализуются путем выполнения ряда последовательных работ, которые представлены в разделе «Структура разбиения работ». 4. Организационно-правовая система Инженерно-техническая система Программно-аппаратная система Установка системы пожарной сигнализации Установка системы охранной сигнализации Организация видеонаблюдения Закупка видеокамер Закупка видеорегистраторов Закупка мониторов Настройка и запуск в эксплуатацию системы видеонаблюдения Организация защиты от акустического съема информации Установка средств виброакустического зашумления Организация тамбура АМ.01 АМ.02 АМ.03 АМ.02.1 АМ.02.2 АМ.02.3 АМ.02.3.1 АМ.02.3.2 АМ.02.3.3 АМ.02.3.4 АМ.02.4 АМ.02.4.1 АМ.02.4.2 Создание автоматизированной системы документооборота Установка и настройка программно-аппаратных средств контроля доступа Установка и настройка межсетевого экрана Создание резервных серверов Разграничение прав пользователей Внедрение парольной политики АМ.03.1 АМ.03.2 АМ.03.3 АМ.03.4 АМ.03.5 АМ.03.6 Разработка основных нормативно-правовых документов Разработка положения о конфиденциальном документообороте Разработка инструкций о порядке обращения с КИ Разработка положений, касающихся отдельных аспектов ИБ Обучение сотрудников АМ.01.1 АМ.01.1.1 АМ.01.1.2 АМ.01.1.3 АМ.01.2 Установка систем блокирования сотовых телефонов Установка систем контроля доступа на территорию Монтаж ограждения Организация поста охраны АМ.02.4.3 АМ.02.5 АМ.02.5.1 АМ.02.5.2 Установка систем контроля доступа в здание Установка двери типа «Сейф-дверь» Установка считывателя магнитных карт Установка систем контроля доступа в помещения Установка считывателя магнитных карт Установка систем электромагнитного зашумления Установка решеток на окнах АМ.02.6 АМ.02.6.1 АМ.02.6.2 АМ.02.7 АМ.02.7.1 АМ.02.7.2 АМ.02.8 Структурная схема организации С труктурная схема организации позволяет выявить иерархические связи между сотрудниками организации. В дальнейшем данная схема позволяет составить матрицу ответственности, из которой можно определить, какой сотрудник, за какие мероприятия отвечает. Матрица ответственности Матрица ответственности позволяет определить конкретных исполнителей того или иного мероприятия.
|