Главная

Популярная публикация

Научная публикация

Случайная публикация

Обратная связь

ТОР 5 статей:

Методические подходы к анализу финансового состояния предприятия

Проблема периодизации русской литературы ХХ века. Краткая характеристика второй половины ХХ века

Ценовые и неценовые факторы

Характеристика шлифовальных кругов и ее маркировка

Служебные части речи. Предлог. Союз. Частицы

КАТЕГОРИИ:






Организационно-распорядительные мероприятия.




Организационные мероприятия для обеспечения защиты информации от утечки, модификации или уничтожения включают:

1. Физическая охрана периметра здания офиса;

2. Контроль доступа в помещения АСОИ посторонних лиц, особенно в нерабочее время, должна функционировать пропускная система входа в здание предприятия;

3. Распоряжения о персональном доступе в кроссовое помещение;

4. Учёт ключей и их выдача лицам, утверждённым в специальном списке, имеющим доступ к серверным помещениям, активному оборудованию и конфиденциальной информации; все действия, выполняемые в этих помещениях, должны документироваться и регистрироваться;

5. Документ о конфиденциальных ресурсах и регламент порядка доступа к этой информации;

6. Положения о пользователях АИС, т.е. должны быть указаны какие права и обязанности должен соблюдать пользователь при работе с данной АИС, а также координаты сотрудника или отдела, куда можно обращаться за помощью, если возникли проблемы в процессе работы с системой; права доступа утверждаются руководителем предприятия.

7. Положение об администраторе системы и приказ о его назначении;

8. Заключение договора о конфиденциальности с сотрудниками общества;

9. Регламент о резервном копировании и архивировании, который описывает: кто отвечает за эти действия, а также график их выполнения (предусмотреть количество создаваемых экземпляров при проведении резервного копирования, очередность их перезаписи; архивные копии должны храниться отдельно в разных помещениях, а лучше в разных зданиях).

10. Запрет использования переносных устройств информации (съемные винчестеры, flash-устройства);

11. Должен быть разработан список доступа пользователей к информационным объектам: матрица доступа (каждый сотрудник, использующий АС должен иметь доступ только к той информации, с которой он непосредственно работает);

12. Описание конфигурации серверов, все конфигурационные файлы должны быть зарезервированы (сохранены);

13. Регламент антивирусной защиты;

14. Регламент очистки памяти после выполнения задач, связанных с защищаемой информацией;

15. Регламент действий по восстановлению системы после сбоев;

16. Резервирование аппаратных ресурсов системы (обязательное наличие горячих ресурсов при выходе из строя активного оборудования);

17. Создан список исполнителей регламентов.

 






Не нашли, что искали? Воспользуйтесь поиском:

vikidalka.ru - 2015-2024 год. Все права принадлежат их авторам! Нарушение авторских прав | Нарушение персональных данных