- •3.Ооиб как один из основных инструментов обеспечения безопасности организации.
- •5. Требования к системе би.
- •2Й вопрос. Уязвимые места в информационной безопас. Организации.
- •3Й вопрос. Основные методические рекомендации о составлении перечня сведений, составляющих служебную тайну
- •4Й вопрос. Характеристика работ по составлению перечня сведений, составляющих служебную тайну предприятия.
- •5Й вопрос. Характеристика работ по составлению предварительного перечня сведений, составляющих служебную тайну для структурных подразделений организации
- •6Й вопрос. Определение возможного ущерба, наступающего в результате несанкционированного распространения сведений, составляющих служебную тайну
- •7Й вопрос. Определение преимуществ открытого использования сведений, составляющих служебную тайну
- •8Й вопрос. Определение затрат на защиту сведений, составляющих служебную тайну
- •9Й вопрос. Принятие решения о включении сведений в окончательный вариант перечня и оформление проекта перечня
- •24.10.2011 Организационное обеспечение информационной безопасности при проведении совещаний.
- •Организация разработки внутренних документов по обеспечению информационной безопасности юридического лица
- •Введение
- •Структура внутренних документов по обеспечению информационной безопасности юридического лица
- •Характеристика документов первого уровня по обеспечению информационной безопасности юридического лица (концепция информационной безопасности)
- •Характеристика документов второго уровня по обеспечению информационной безопасности юридического лица
- •Характеристика документов третьего уровня по обеспечению информационной безопасности юридического лица
- •Характеристика документов четвертого уровня по обеспечению информационной безопасности юридического лица
- •14.11.11 Организационное обеспечение разработки частных политик безопасности
- •Политика организации рабочего места
- •Политика организации дистанционной работы
- •Политика безопасности электронного документооборота
- •Политика криптографической защиты информации
- •Политика использования программного обеспечения
- •Политика использования мобильных устройств обработки информации
- •Политика управления доступом к информационным ресурсам
- •Политика классификации информации
- •Политика управления ролями.
- •Особенности организации и обеспечения хранения скзи.
- •Основные обязанности сотрудников органов криптографической защиты
- •Основные обязанности пользователей скзи
- •Вопрос 1. Содержание процедур по обработке персональных данных. Содержание процедур по обработке персональных данных.
- •Часть 7я статьи 14. Субъект пд имеет право на получение при обращении или при получении запроса информации, касающейся обработки его персональных данных:
- •2. Принципы защиты прав юридических лиц, ип при осуществлении государственного контроля.
- •Вопрос 1. Назначение и структура стандарта
- •Вопрос 2. Основные термины и определения
14.11.11 Организационное обеспечение разработки частных политик безопасности
Цель занятия – рассмотреть особенности разработки частных политик безопасности по различным направлениям обеспечения информационной деятельности.
Политика информационной безопасности – формальное изложение правил поведения, процедур, практических приемов или руководящих принципов в области информационной безопасности, которыми руководствуется организация в своей деятельности. (ГОСТ 53114-2008)
Примечание. Политики должны содержать:
Предмет, основные цели и задачи политики безопасности.
Условия применения политики безопасности и возможные ограничения.
Описание позиций руководства организаций в отношении выполнения политик безопасности и организации режима информационной безопасности организации в целом.
Права и обязанности, а также степень ответственности сотрудников за выполнение политики безопасности организации.
Порядок действия в чрезвычайных ситуациях в случае нарушения политики безопасности.
Политика организации рабочего места
Шаблон этой политики включает в себя разделы:
Назначение и область действия;
Настоящая политика устанавливается для эффективной организации рабочего места в целях предотвращения:
Потери или повреждения средств обработки информации; Неавторизованного доступа; Кражи информации или средств информационных технологий; Компрометации информации; Нецелевого использования средств обработки информации.
Политика распространяется на всех работников фирмы и третьих лиц, использующих средства обработки информации корпоративной информационной системы, и является обязательной для исполнения.
Все исключения из настоящей политики должны быть согласованы со службой безопасности организации.
Основные требования. Организация нового рабочего места пользователя корпоративной информационной системы должна быть санкционирована руководителем данного исполнителя и согласована со службой информационной технологии и со службой информационной безопасности.
Учетная запись пользователя включается в группу пользователей данного локального компьютера. При этом назначение пользователю привилегий администратора в данном случае не допускается.
Средства обработки информации должны быть размещены таким образом, чтобы исключить возможность несанкционированного ознакомления посторонних лиц с обрабатываемой информацией.
Оборудование должно быть защищено от хищения, порчи, а также воздействий окружающей среды, способного привести к его повреждению или преждевременному выходу из строя.
Запрещается использовать на рабочем месте оборудование и программное обеспечение, не принадлежащее фирме или не предназначенное для выполнения пользователем своих функциональных обязанностей.
При оставлении даже на непродолжительное время своего рабочего места пользователь должен заблокировать доступ к своему компьютеру, и предпринять соответствующие меры по защите информации ограниченного доступа на физических носителях. Пользователь обязан регулярно менять свой пароль доступа к информационным ресурсам, принимая меры к обеспечению его надежности, сохранности и невозможности ознакомления с ним посторонних лиц. При передаче оборудования рабочего места в ремонт или при его замене вся содержащаяся на нем информация ограниченного доступа должна быть надлежащим образом уничтожена.
Ответственность
Ответственность за установку, настройку и администрирование средств обработки информации на рабочем месте пользователя возлагается на службу информационных технологий или иную службу.
Ответственность за соблюдение правил или политики организации рабочего места возлагается на всех работников фирмы и третьих лиц, использующих средства обработки информации.
Контроль выполнения политики организации рабочего места возлагается на службу информационной безопасности.
Провести анализ