Курсовая работа: Политика информационной безопасности для ИС Учет и графическое представление основных объектов и 2

4.2 Регламента по изменению прав доступа при приеме на работу, перемещениях и увольнениях работников.

Регламент выхода во внешние сети (Интернет) / получения электронной почты.

Регламент по очистке оперативной памяти после работы с конфиденциальной информацией (перезагрузка компьютера).

Регламент о резервном копировании и архивировании.

7.1. Выполнение функций резервного копирования и архивирования должны быть закреплены за ответственным лицом.

7.2. Резервное копирование и архивирование должно производиться на внешние носители - CD/RW.

7.3 Резервные копии должны быть в двух экземплярах и должны храниться в различных местах не с сервером.

Регламент на проведение инвентаризации (не реже 1 раза в год).

Регламент о конфигурации рабочего места пользователя. Должен быть запрет на установку постороннего оборудования.

Регламент о запрете установки постороннего ПО на рабочую станцию.

Регламент на использование антивирусных программных средств на рабочих станциях пользователей и на сервере (мониторинг оперативной памяти).

Регламент о работе администратора.

К функциям администратора создаваемой ИС относятся:

12.1 Проведение тестирования процедур и механизмов безопасности (дружеский взлом, тестирование аварийного плана).

12.2 Обновление, настройка и изменение конфигураций функционирующего ПО.

12.3 Настройка и изменение конфигураций функционирующего АО.

12.4 Порядок подключения и работы пользователей в сети.

12.5 Расчет отказоустойчивости и надежности системы. Выводы.

12.6 Учет всех заявок пользователей о возникающих проблемах.

12.7 Тестирование, отладка, документирование вводимых информационных систем.

Регламент по работе с конфиденциальной информацией.

Регламент о службе контроля работы администратора по защите информации (или лица, контролирующего его работу).

Регламент о синхронизации времени на всем сетевом оборудовании.

Регламент по работе пользователей с СВТ.

Регламент поведения администратора при атаках, как внешних, так и внутренних.

Регламент восстановления работоспособности системы при экстренных ситуациях/авариях.

Регламент о наличии эталонной копии на неизменяемые объекты БД (к примеру, схемы БД) и на проведение сличения с целью выявления фальсификаций.

Регламент по ремонту /замене СВТ

При нарушениях любых из вышеперечисленных требований необходимо предусмотреть карательные меры от лишения премиальных и вплоть до увольнения с работы. При особо серьезных нарушениях, предусмотренных в государственных законопроектах и положениях, – заведение уголовного дела.

К-во Просмотров: 362
Бесплатно скачать Курсовая работа: Политика информационной безопасности для ИС Учет и графическое представление основных объектов и 2