Политика информационной безопасности

Документ предназначен для руководства и содержит:

- основные положения, касающиеся информационной безопасности предприятия,

- перечень наиболее характерных угроз,

- модели нарушителей безопасности,

- приоритетные мероприятия по реализации политики информационной безопасности, включая перечень необходимых средств информационной защиты,

- административные аспекты обеспечения безопасности (порядок назначения ответственных лиц, учет распределения паролей идентификаторов, действия администрации при попытках несанкционированного доступа).

СИСТЕМА КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ НА ОБЪЕКТ

В данном разделе должны содержаться следующие краткие сведения об оснащении системой управления доступом на объект одного из блоков защиты (выделенная территория, здание, этаж, группа помещений).

Пользователи системы.

6. Общее количество пользователей системы. Предполагаемое максимальное количество сотрудников, посетителей, единиц транспорта.

7. Тип идентификаторов пользователей: пропуска, магнитные карты, дистанционные (Proximity) или контактные (Touch Memory).

8. Необходимость размещения на идентификационном удостоверении фотографии сотрудника, логотипа компании и т.п.

9. Необходимость в оснащении бюро пропусков комплексом для оперативного изготовления идентификационных удостоверений с фотографиями пользователей, другим специальным оборудованием.

Информация о топологии сети, сетевых соединениях и узлах

11. Карта сети, например, для сети до 50 пользователей может выглядеть таким образом:

- количество и тип серверов (платформы, операционные системы, сервисы): Widows NT standalone или рrimary/backup controller, или Novell Netware 4.1/4.11/5.0,

- приложения: MS SQL 6.5/7.0, MS Exchange or Eserv, Print server & File server,

- количество и тип рабочих станций (платформы, операционные системы, приложения, решаемые задачи): Windows 95/98, Windows NT 4.0 wks,

- используемые сетевые протоколы: ТСP/IP, Netbios, IPX.

12. Указать на схеме сегменты и способы их соединения (маршрутизаторы, хабы, мосты и прочее).

13. Указать вариант организации выхода в Internet:

- подключение выделенного компьютера (способ подключения, авторизации и пр.);

- подключение сети (способ подключения, использование прокси-служб и прочее);

- необходимость контроля трафика и разграничения доступа пользователей;

- наличие внутри предприятия собственного WEB, FTP серверов.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: