Содержание
- 2. Рассмотрим основное содержание разделов ПБ по отдельным направлениям защиты информации. Организация внутриобъектового режима и охраны помещений
- 3. документы, дающие право прохода на территорию предприятия – как пропуска и карты доступа, выданные самим предприятием,
- 4. порядок организации пропуска лиц, автотранспорта и проноса (провоза) имущества: размещение и порядок работы контрольно-пропускных пунктов, возможность
- 5. Кроме того, в рамках организации внутриобъектового режима может быть предусмотрено разделение помещений и территорий на отдельные
- 6. С технической точки зрения меры по обеспечению пропускного и внутриобъектового режимов могут быть реализованы теми же
- 7. В основе средств контроля доступа лежат механизмы опознавания личности и сравнения с установленными параметрами. Политика предприятия
- 8. либо на основе считывания и анализа его физических особенностей (геометрии лица, отпечатков пальцев, рисунка радужной оболочки
- 9. Так, например, считается, что одна из передовых технологий биометрической идентификации – идентификация по кровеносным сосудам пальца
- 10. Физическая защита объектов, как правило, предполагает усиление конструкций ограждений, элементов зданий, сооружений и отдельных помещений. К
- 11. В соответствии с особенностями используемых помещений и территорий политика безопасности предприятия также может предусматривать расположение мест
- 12. С физической защитой непосредственно связано использование средств сигнализации и видеонаблюдения. В зависимости от характера охраняемого объекта
- 13. В отличие от средств сигнализации средства видеонаблюдения позволяют не только установить факт нарушения, но и в
- 14. Отдельной задачей является обеспечение информационной безопасности при процессе транспортировки носителей информации и других объектов, требующее использования
- 15. К техническим средствам, применяемым при транспортировке объектов, относятся защищенные контейнеры, специальные упаковочные материалы, а также тонкопленочные
- 16. Организация режима секретности в учреждениях и на предприятиях в РФ основывается на требованиях федерального законодательства, касающегося
- 17. Отнесение конкретной информации к государственной тайне производится решением специально назначаемых должностных лиц, а общий Перечень сведений,
- 18. Основным элементом организации режима секретности является допуск должностных лиц и граждан к сведениям, составляющим государственную тайну.
- 19. • Получение согласия на временные ограничения их прав в соответствии с законодательством. • Получение согласия на
- 20. Важным элементом системы обеспечения режима секретности является организация информационного обмена между предприятиями при совместном выполнении работ.
- 21. Важным элементом обеспечения режима секретности является организация передачи сведений, составляющих государственную тайну, другим государствам (в том
- 22. Для обеспечения защиты интересов РФ со стороной, принимающей секретные сведения, заключается договор, содержащий необходимые обязательства по
- 23. Политика опубликования материалов в открытых источниках (таких как газеты, журналы, выставки, сеть Интернет, радио- и телепередачи,
- 24. В частности, в политике безопасности следует предусматривать создание специального экспертного совета, ответственного за рассмотрение всех информационных
- 25. При отсутствии единого мнения у членов экспертной комиссии решение о возможности опубликования может быть принято руководителем
- 26. Характерным примером политики использования сети Интернет являются некоторые положения Указа Президента РФ от 12 мая 2004
- 27. • запрещает включение ИС, сетей связи и автономных персональных компьютеров, где обрабатывается информация, содержащая сведения, которые
- 28. • предписывает владельцам открытых и общедоступных государственных информационных ресурсов осуществлять их включение в состав объектов международного
- 29. Политика управления паролями (или, в более общем виде, политика идентификации и аутентификации) может определять периодичность замены
- 30. Политика установки и обновления версий программного обеспечения может включать в себя некоторые ограничения на самостоятельное приобретение
- 31. Политика доступа сторонних пользователей (организаций) в информационные системы предприятия может содержать перечень основных ситуаций, когда такой
- 32. Политика в отношении разработки ПО может содержать требования как к вопросам безопасности и надежности программных средств,
- 33. Политики использования отдельных универсальных информационных технологий в масштабе всего предприятия могут включать в себя: • политику
- 34. Политика использования электронной почты может включать в себя как общие ограничения на ее использование определенными категориями
- 35. • запрет на использование электронной почты в личных целях; • специальные требования к отправке и получению
- 36. Политика использования коммуникационных средств может определять границы использования технологий, позволяющих подключить компьютеры и информационные системы предприятия
- 37. Политика использования мобильных аппаратных средств может относиться к различным устройствам, таким как мобильные ПК, КПК (PDA),
- 38. Политика информационной безопасности предприятия: нижний уровень Данный уровень включает в себя документы, являющиеся инструкциями и методиками
- 39. Основной задачей разработки организационной документации на этом уровне является обеспечение как можно более детального и формализованного
- 40. • бланки типовых заявок на предоставление доступа отдельных сотрудников к определенным информационным ресурсам и информационным системам,
- 41. Процедурные документы, относящиеся к предоставлению доступа к ресурсам (таким как сеть Интернет, корпоративные информационные системы и
- 42. Процедуры работы с отдельными информационными системами и/или модулями информационных систем (базами данных, модулями корпоративной ERP-системы, системами
- 43. Требования и правила, связанные с обеспечением информационной безопасности, могут быть как включены в общие инструкции по
- 44. Должностные обязанности персонала предприятия, связанные с обеспечением информационной безопасности, должны входить как составная часть в должностные
- 45. Также политика безопасности может вводить дополнительные требования к персоналу, работающему с определенными сведениями или информационными системами.
- 46. Политики безопасности, относящиеся к работе с внешними контрагентами, могут предусматривать типовые формы и отдельные инструкции по
- 47. В частности, в политике для каждой из этих категорий может предусматриваться специфический порядок информационного обмена, взаимные
- 48. В тех случаях, когда определенная политика безопасности описывает сложную информационную систему и систему защиты информации, предназначенную
- 49. В этом случае внутренний регламент может содержать подробное описание тех правил и требований, которые должны выполнять
- 50. Такой регламент может быть необходим для демонстрации надежности наиболее важных и ответственных элементов инфраструктуры информационной безопасности.
- 51. В некоторых случаях объем таких документов (политик, регламентов) может достигать нескольких десятков страниц (как правило, не
- 52. В том случае, если отдельные политики представляют собой сложные объемные документы, изобилующие юридическими и техническими терминами,
- 54. Скачать презентацию