цю
Дуже важливим організаційним документом є Положення про захист інформації, що включає:
Організаційну і функціональну структуру системи захисту інформації
Узагальнену структуру законодавчих та нормативних документів з безпеки інформації
Положення про відділ захисту інформації
Положення про адміністратора безпеки (інструкція адміністратора)
Правила призначення прав доступу
Порядок допуску сторонніх осіб на об'єкт
Порядок допуску персоналу і відвідувачів у приміщення, в яких обробляється критична інформація
Порядок проведення службового розслідування за фактом порушення інформаційної безпеки
Вимоги до процесу розробки програмних продуктів
Порядок прийому-здачі програмного забезпечення в експлуатацію
Інструкцію з забезпечення безпеки мовної інформації
Правила ведення телефонних переговорів
Порядок проведення конфіденційних переговорів
Вимоги до оснащення виділених приміщень
Інструкцію користувачеві з дотримання режиму інформаційної безпеки. Детально і якісно розроблені документи плану захисту інформації - запорука подальших успіхів у діяльності служби інформаційної безпеки або адміністратора безпеки мережі. p align="justify"> Розкрито принципи проектування ня системи ЗІ на підприємстві.
Розроблено положення про відділ з ЗИ (додаток А).
Захист інформації на підприємстві повинна грунтуватися на таких основних принципах:
системності;
комплексності;
розумної достатності;
гнучкості управління і застосування;
відкритості алгоритмів і механізмів захисту;
простоти застосування захисних заходів і засобів.
Системний підхід до захисту комп'ютерних систем передбачає необхідність обліку всіх взаємопов'язаних, взаємодіючих і змінюються в часі елементів, умов та факторів, істотно значущих для розуміння і вирішення проблеми забезпечення безпеки технічних пристроїв. p align="justify"> При створенні системи захисту необхідно враховувати всі слабкі, найбільш вразливі місця системи обробки інформації, а також характер, можливі об'єкти і напрямки атак на систему з боку порушників (особливо висококваліфікованих зловмисників), шляхи проникнення в розподілені системи та несанкціонованого доступу до інформації. p align="justify"> Система захисту повинна будуватися з урахуванням не тільки всіх відомих каналів проникнення і несанкціонованого доступу до інформації, а й з урахуванням можливості появи принципово нових шляхів реалізації загроз ...