Контрольная работа: Анализ информационной системы организации. Политика информационной безопасности организации
2.1 Существующие меры защиты информационной системы
2.1.1 Физические меры защиты
К физическим мерам защиты следует отнести наличие охраны в организации.
2.1.2 Аппаратные средства защиты:
- средства обеспечения питания ПК: сетевые фильтры, сглаживающие пульсации питающего напряжения и тока; программируемый источник бесперебойного питания сервера, способный при резких колебаниях питающего напряжения корректно отключать сервер локальной сети, не подвергая риску операционную систему; обычная сеть;
- устройства резервного копирования информации (FDD, HDD, ZIP), с помощью которых имеется возможность сохранять наработанную фирмой информацию через определенные промежутки времени;
- сервер локальной сети (ПК3), который при грамотном администрировании способен предотвратить несанкционированное проникновение в ИС из внешней сети, а также разграничить доступ пользователей к рабочим станциям локальной сети.
2.1.3 Программные средства защиты:
- операционная система WindowsNT, способная организовывать при четком сетевом администрировании полную защиту локальной сети ПК1-5 от несанкционированного доступа;
- программы-антивирусы Dr/WEB и AVP.
2.1.4 Политика безопасности в организации разработана слабо и предусматривает: наличие инструкций только охране организации, не регламентируя деятельность и не обозначая ответственность других сотрудников организации. Это означает, что руководство организации пока еще слабо озабочено вопросами информационной безопасности, упущение которых может нанести непоправимый ущерб ее экономической деятельности.
2.2 Предложения для совершенствования политики безопасности
организации
Руководству организации необходимо с помощью технического персонала и сетевого администратора разработать руководящий документ, определяющий основные направления политики безопасности организации, обязанности и формы ответственности сотрудников организации, определяемые политикой, порядок и регламент работы с компьютерной техникой. В качестве предложений для разработки данного документа следует сформулировать следующие положения:
• назначить сотрудника, ответственного за контроль мер информационной защиты организации;
• закрепить ПК за конкретными, пользователями, исключив возможность их работы за другими ПК;
• определить задачу сетевому администратору на запрет доступа пользователей рабочих станций друг к другу и организацию обмена файлами через общие папки сервера;
• предусмотреть меры административной и материальной ответственности за нарушение требований политики безопасности организации;
• в области кадровой политики определить приоритетность использования на должностях технического персонала и сетевого администратора штатных сотрудников, практикуя при приеме на работу установление испытательного срока;
• в целях исключения несанкционированного доступа к информации организации посетителей предусмотреть приобретения системы наблюдения за офисом;
• определить сотрудникам организации регламент и технологию дублирования и хранения информации своих ПК;
• ввести тщательный учет и форму проверки информации, выдаваемой заказчикам;
• с целью исключения сбоев ПК предусмотреть возможность подключения ПК 1,2,4,5 ИБП;
• предусмотреть в обязанностях сотрудников обязательную защиту разрабатываемых документов с помощью паролей на открытие и изменение содержания документа;
• определить в политике порядок размещения рабочих мест пользователей, исключающий просмотр содержания мониторов посетителями;
• предусмотреть порядок уничтожения бракованной и черновой документации, выводимой на принтер;
• для большей безопасности организации необходимо приобретение охранной сигнализации.
3. Назначение и основные функции папки «Дневник»M S Outlook
97