ТОР 5 статей: Методические подходы к анализу финансового состояния предприятия Проблема периодизации русской литературы ХХ века. Краткая характеристика второй половины ХХ века Характеристика шлифовальных кругов и ее маркировка Служебные части речи. Предлог. Союз. Частицы КАТЕГОРИИ:
|
Организационно-распорядительные мероприятия.Организационные мероприятия для обеспечения защиты информации от утечки, модификации или уничтожения включают: 1. Физическая охрана периметра здания офиса; 2. Контроль доступа в помещения АСОИ посторонних лиц, особенно в нерабочее время, должна функционировать пропускная система входа в здание предприятия; 3. Распоряжения о персональном доступе в кроссовое помещение; 4. Учёт ключей и их выдача лицам, утверждённым в специальном списке, имеющим доступ к серверным помещениям, активному оборудованию и конфиденциальной информации; все действия, выполняемые в этих помещениях, должны документироваться и регистрироваться; 5. Документ о конфиденциальных ресурсах и регламент порядка доступа к этой информации; 6. Положения о пользователях АИС, т.е. должны быть указаны какие права и обязанности должен соблюдать пользователь при работе с данной АИС, а также координаты сотрудника или отдела, куда можно обращаться за помощью, если возникли проблемы в процессе работы с системой; права доступа утверждаются руководителем предприятия. 7. Положение об администраторе системы и приказ о его назначении; 8. Заключение договора о конфиденциальности с сотрудниками общества; 9. Регламент о резервном копировании и архивировании, который описывает: кто отвечает за эти действия, а также график их выполнения (предусмотреть количество создаваемых экземпляров при проведении резервного копирования, очередность их перезаписи; архивные копии должны храниться отдельно в разных помещениях, а лучше в разных зданиях). 10. Запрет использования переносных устройств информации (съемные винчестеры, flash-устройства); 11. Должен быть разработан список доступа пользователей к информационным объектам: матрица доступа (каждый сотрудник, использующий АС должен иметь доступ только к той информации, с которой он непосредственно работает); 12. Описание конфигурации серверов, все конфигурационные файлы должны быть зарезервированы (сохранены); 13. Регламент антивирусной защиты; 14. Регламент очистки памяти после выполнения задач, связанных с защищаемой информацией; 15. Регламент действий по восстановлению системы после сбоев; 16. Резервирование аппаратных ресурсов системы (обязательное наличие горячих ресурсов при выходе из строя активного оборудования); 17. Создан список исполнителей регламентов.
Не нашли, что искали? Воспользуйтесь поиском:
|