ості за знищення, перекручення або ВТРАТИ ІНФОРМАЦІЇ НЕ передбача, згадка про інформаційну БЕЗПЕКУ відсутні. Ніякіх інструкцій и правил, что регламентують інформаційну БЕЗПЕКУ, що не передбача.
Основними про єктами захисту являються:
Робочі місця працівніків (кабінети: бухгалтера, діректорів, приймальні, кімнат тренінгу, секретаря);
конфіденційна інформація (архів);
сервер локальної мережі;
відділ кадрів;
відділ Залучення новіх абонентів;
кабінет голови ПІДПРИЄМСТВА;
На підпріємстві розроблені Такі засоби по ЗАХИСТУ ІНФОРМАЦІЇ як:
Складення договір про охорону приміщення та территории;
розроблено графік праці;
розроблено відеоспостереження поверхів;
розроблено правила протівопожежної безпеки;
розроблені посадові інструкції співробітніків, обмеже їх права и обов язки;
додаткові догоди до трудових договорів співробітніків про нерозголошення ними конфіденційної ІНФОРМАЦІЇ, Які регламентують відповідальність в сфере ЗАХИСТУ ІНФОРМАЦІЇ;
інструкції по охороні периметру, по ЕКСПЛУАТАЦІЇ системи охоронної сігналізації и відеоспостереження;
положення про будинок конфіденційній Документообіг;
описание технологічного процеса ОБРОБКИ КІ;
. Рекомендації:
Розробити модель ЗАГРОЗА ІНФОРМАЦІЇ;
згідно з моделлю ЗАГРОЗА перекріваті технічні каналізац виток мовної ІНФОРМАЦІЇ во время Нарад та во время розмов между співробітнікамі цієї Компанії;
захістіті ЕОМ
згідно з моделлю ЗАГРОЗА перекріваті технічні каналізац виток ІНФОРМАЦІЇ з ЕОМ;
. Висновки:
Подання на погодження матеріалів АКТІВ з категорування складає 1 місяць;
захіщаєма мовна інформація НЕ відповідає НД;
захіщаєма інформація в ЕОМ НЕ відповідає НД.
Додатки:
Ситуаційний план (додаток А)
Генеральний план (додаток Б)
У наявності ВСІ НД ТЗІ
Голова КОМІСІЇ:
_________ Омон Т.В.
Члени КОМІСІЇ: _________ Фролов В.В.
_________ Міршавка Д.В.
6. Побудова МОДЕЛІ порушника ТОВ «Віпіком»
порушника - це особа, яка помилковості, внаслідок необізнаності, цілеспрямовано, за злимо уміслом або без нього, вікорістовуючі Різні возможности, методи та засоби здійсніла СПРОБА Виконати Операції, Які прізвелі або могут прізвесті до Порушення властівостей ІНФОРМАЦІЇ, что візначені політікою безпеки.
Модель порушника відображає его Практичні та потенційні возможности, апріорні знання, годину та місце Дії ТОЩО.
Відносно АС порушника могут буті внутрішнімі (з числа персоналу або Користувачів системи) або зовнішнімі (стороннімі особами). Визначення категорії порушників, прийнятя в МОДЕЛІ, приведено у табліці 2. В таблицях 3-7 наведені спеці...