Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Отчет по практике мой.docx
Скачиваний:
150
Добавлен:
29.03.2015
Размер:
40.56 Кб
Скачать

2. Перечень документов, обеспечивающих защиту информации на предприятии.

  • Перечень сведений, составляющих конфиденци­альную информацию предприятия;

  • Договорное обязательство о неразглашении КИ;

  • Инструкция по защите конфиденциальной информации;

  • Инструкция о работе с иностранными фирмами и их представителями;

  • Соглашение о конфиденциальности (между организациями)

  • Также различные законодательные акты в сфере информации, информационных технологиях и ее защите

  • Номенклатура должностей работников, допущенных к сведениям, составляющих конфиденциальную тайну

  • Документы, регламентирующие порядок допуска и доступа к сведениям конфиденциального характера

3. Основные руководящие документы

  • Федеральный закон "Об информации, информационных технологиях и о защите информации" от 27 июля 2006 года № 149-ФЗ;

  • Федеральный закон "О персональных данных" от 27 июля 2006 года № 152-ФЗ;

  • Указ Президента Российской Федерации от 6 марта 1997 г. № 188 "Об утверждении Перечня сведений конфиденциального характера";

  • Приказ ФСТЭК России от 5 февраля 2010 г. № 58 "Об утверждении положения о методах и способах защиты информации в информационных системах персональных данных";

4. Основные принципы и правила работы с документами конфиденциального характера, требования по защите зао «Эр-Телеком Холдинг»

Защита информации обеспечивается комплексом программно-технических средств и поддерживающих их организационных мер. В их числе:

  • применение специальных программно - аппаратных средств защиты;

  • организация системы контроля безопасности информации;

  • физическая охрана ПЭВМ и ее средств;

  • наличие администратора службы информационной безопасности;

  • учет носителей информации;

  • сигнализация о попытках нарушения защиты;

  • периодическое тестирование технических и программных средств защиты;

  • использование сертифицированных программных и технических средств.

  • организация пропускного и внутриобъектового режима;

  • организация видеонаблюдения.

  • Организация разграничительной системы доступа сотрудников к информации различного уровня секретности программными и аппаратными средствами;

  • Проведение различных инструктажей

Защита информации должна обеспечиваться во всех технологических этапах обработки информации и во всех режимах функционирования, в том числе, при проведении ремонтных и регламентных работ.

Защита информации должна предусматривать контроль эффективности средств защиты. Этот контроль может быть периодическим, либо инициироваться по мере необходимости пользователем или контролирующими органами.

Каждый исполнитель работ как пользователь сети конфиденциальной связи должен быть зарегистрирован у администратора службы безопасности.

При осуществлении доступа в глобальные сети передачи данных непосредственно с рабочих мест должны быть приняты меры, исключающие возможность воздействия нарушителя по каналам связи, выходящим за пределы контролируемой зоны

5. Организационные меры защиты информации от нсд.

На предприятии должны соблюдаться следующие организационные меры:

  1. Право доступа к рабочим местам предоставляется только лицам, ознакомленными с правилами пользования и изучившим эксплуатационную документацию на программное обеспечение.

  2. Запрещается осуществление несанкционированного администратором копирования носителей информации.

  3. Запрещается разглашение содержимого носителей и передачу самих носителей лицам, к ним не допущенным, а также выводить ключевую информацию на дисплей и принтер при работе с клиентами.

  4. Запрещается запись на носители информации посторонней информации.

  5. На технических средствах должно использоваться только лицензионное программное обеспечение фирм производителей.

  6. На ПЭВМ не допускается установка средств разработки и отладки ПО. Если средства отладки приложений необходимы для технологических потребностей пользователя, то их использование должно быть санкционировано администратором безопасности. Необходимо исключить попадание в систему программ, позволяющих, пользуясь ошибками ОС, получать привилегии администратора.

  7. Должен быть исключен несанкционированный доступ посторонних лиц в помещения, по роду своей деятельности, не являющихся персоналом, допущенным к работе в указанных помещениях.

  8. Запрещается оставлять без контроля вычислительные средства после ввода ключевой информации. При уходе пользователя с рабочего места должно использоваться автоматическое включение парольной заставки.

  9. Администратором безопасности должно быть проведено опечатывание системного блока, исключающее возможность несанкционированного изменения аппаратной части рабочей станции.

  10. Из состава системы должно быть исключено все оборудование, которое может создавать угрозу безопасности ОС. Также избегают использования любых нестандартных аппаратных средств, имеющих возможность влиять на нормальный ход работы компьютера или ОС.

  11. На ПЭВМ, подключенных к общедоступным сетям связи, должны быть предприняты меры, исключающие возможность НСД к системны ресурсам.

  12. При загрузке ОС должен производить контроль целостности программного обеспечения, самой ОС и всех исполняемых файлов, функционирующих совместно с СКЗИ.

  13. Должно производиться физическое затирание содержимого удаляемых файлов.