отчет о практике информатика. Шнайдер 2 семестр. Степеьзвание подпись Индивидуальное задание на учебную практику
Скачать 1.02 Mb.
|
Выбор комплекса задач обеспечения информационной безопасностиПо таблице 1.10 видно, какая деятельность относится к обеспечению безопасности информации, и на ком лежит ответственность – при условии, что каждая служба работает добросовестно. Из таблицы можно увидеть, что практически все без исключения нерешённые проблемы по обеспечению ИБ существуют в результате того, что ни одна из служб не взаимодействует со всеми информационными средствами, а ограничивается в своей работе каким-либо одним из них. Другими словами, в таком случае деятельность по обеспечению ИБ считается не регламентированной. В связи со сложившейся ситуацией и повышением требований к информационной безопасности со стороны государства принято решение разработать документ, в котором были бы строго указаны порядок действий и объем полномочий и обязанностей каждого сотрудника по обеспечению информационной безопасности предприятия в целом, а также определены другие основные моменты в этой области. Такой документ, как правило, носит название «Политика безопасности предприятия». Основной целью политики ИБ является общее описание правил работы с информацией организации. Наличие сформулированных и закрепленных на бумаге правил обеспечения информационной безопасности позволит достичь: Стабильность защиты. Независимость защиты от личных и профессиональных качеств исполняющего персонала. Возможность контроля, как защиты, так и процедур обработки информации. Таблица 1.10 Информационная безопасность ООО «Технос»
Перед разработкой политики информационной безопасности должен быть проведен анализ активов, включающий их учет и оценку. Готовая политика должна иметь в своем составе отдельный раздел для каждого обнаруженного актива, группы взаимосвязанных активов или обособленной части актива компании в зависимости от ранее проведенного анализа их структуры и взаимосвязи. Политика ИБ разрабатывается специалистами ИБ компании для использования остальными сотрудниками компании. Поэтому, она должна быть изложена максимально просто, на обычном языке с использованием минимума специальной лексики только там, где это необходимо. Политика информационной безопасности должна описывать в своем содержании: Цель. Область применения. Требования к защите. Ответственность за нарушение. Расшифровка специальных терминов. При необходимости. Периодичность и учет пересмотра (изменения). Требования, содержащиеся в политике информационной безопасности должны быть обоснованными и подходящими. Это значит, что они должны устанавливаться исходя из уязвимостей, угроз и ценности защищаемых активов и не должны препятствовать их функционированию соответственно. Кроме того, требования должны иметь общий характер и не зависеть от конкретных систем защиты. Наоборот, системы защиты выбираются исходя из политик информационной безопасности. Таким образом в дипломном проекте будут решены задачи: произвести анализ организационных мер защиты информации на предприятии; провести анализ инженерно-технические меры защиты информации на предприятии; программных провести выбор, обоснование и описание комплекса организационных мер по обеспечению ИБ и защиты информации рассматриваемого предприятия; провести выбор, обоснование и описание комплекса проектируемых аппаратных и программных средств обеспечения ИБ и защиты информации рассматриваемого предприятия; обосновать экономическую эффективность проекта. |