Разработка политики корпоративной безопасности сети для предприятия "JDSONS" - Программирование, компьютеры и кибернетика курсовая работа

Главная
Программирование, компьютеры и кибернетика
Разработка политики корпоративной безопасности сети для предприятия "JDSONS"
Подбор и описание компонентов, обеспечивающих защиту информации, активов компании, для дальнейшего построения на их основании надежной и защищенной корпоративной сети на примере сети "JDSONS". Аудит и контроль изменений конфигурации информационных систем.
посмотреть текст работы
скачать работу можно здесь
полная информация о работе
весь список подобных работ
Нужна помощь с учёбой? Наши эксперты готовы помочь!
Нажимая на кнопку, вы соглашаетесь с
политикой обработки персональных данных
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Новые тенденции в развитии сетевой инфраструктуры предприятий выдвигают повышенные требования к надежности сети. Современные приложения все более ориентированы на работу в реальном времени, чем на работу с промежуточным хранением данных. При этом требования к надежности корпоративной сети, например, в отношении вероятности безотказной работы, достигают величины 100%. Такие высокие требования выдвигают государственные структуры, банки, крупные предприятия и т.д.
В своей работе я разрабатываю политику корпоративной безопасности сети для предприятия «JDSONS».
В данном случае построение надежной и защищенной корпоративной сети особо актуально. Для данной сети требуется высокая степень защиты информации от окружающего мира. Причиной таких требований стали некоторые научные разработки и ноу-хау, которые применяются в производстве продукции. Утрата важной информации может повлечь за собой значительные убытки.
Целью моей работы является подбор и описание компонентов, обеспечиваемых защиту информации и активов компании, для дальнейшего построения на их основании надежной и защищенной корпоративной сети на примере сети «JDSONS». Меры защиты, описанные в политике будут выбраны в зависимости от требований заказчика и от сферы использования сети.
В рамках данной работы будет представлен документ «Политика корпоративной безопасности предприятия», описывающий методы и механизмы направленные на обеспечение безопасности информационной системы предприятия. Особое внимание будет уделено вопросам защиты технического уровня и практическим рекомендациям по обеспечению безопасности локальной сети. Политика по большей части разработана на основании документа «Международный стандарт ISO/IEC 27002 Информационные технологии. Свод правил по управлению защитой информации». Учитывая всеобьемлемость темы, я постараюсь заострить внимание на следующих вопросах: какие уязвимости используются чаще всего и какие политики безопасности им можно противопоставить.
Цель политики: гарантировать использование по назначению компьютеров и телекоммуникационных ресурсов компании ее сотрудниками, независимыми подрядчиками и другими пользователями. Все пользователи компьютеров обязаны использовать компьютерные ресурсы квалифицированно, эффективно, придерживаясь норм этики и соблюдая законы. Политика безопасности является основным документом для обеспечения защиты информации на предприятии. Политика включает в себя свод правил, выполнение которых обеспечит стабильную работу компании.
Данный документ может периодически изменяться и пересматриваться по мере необходимости.
Информация - это актив, который, подобно другим значимым активам бизнеса, важен для ведения дела организации и, следовательно, необходимо, чтобы он соответствующим образом защищался. Это особенно важно во все больше и больше взаимосвязанной среде бизнеса. В результате этой возрастающей взаимосвязанности, информация в настоящее время подвергается воздействию возрастающего числа и растущего разнообразия угроз и слабых места в системе защиты.
Информация может существовать во многих формах. Она может быть напечатана или написана на бумаге, храниться в электронном виде, посылаться по почте или путем использования электронных средств, показана на пленках или высказана в разговоре.
Вне зависимости от того, какую форму информация принимает, какими средствами она распространяется или хранится, она всегда должна быть надлежащим образом защищена.
Защита информации - это охрана информации от большого разнообразия угроз, осуществляемая с целью обеспечить непрерывность бизнеса, минимизировать деловые риски и максимизировать возврат по инвестициям и возможности деловой деятельности.
Защита информации достигается реализацией соответствующего набора средств управления, включая политику, процессы, процедуры, организационные структуры и программные и аппаратные функции. Эти элементы управления необходимо создать, внедрить, постоянно контролировать, анализировать и улучшать, по необходимости, с целью обеспечить выполнение конкретных организационных задач защиты и бизнеса. Это следует делать вместе с другими процессами управления бизнесом.
Информация и вспомогательные процессы, системы и сети являются важными активами бизнеса.
Организации и их информационные системы и сети сталкиваются с угрозами для безопасности, исходящими из весьма разнообразных источников, включая компьютеризированное мошенничество, шпионаж, саботаж, вандализм, пожар или наводнение. Причины ущерба, например, злонамеренный код, компьютерное хакерство и воздействия, вызывающие отказ в обслуживании законных пользователей, становятся все более обыденными, амбициозными и изощренными.
Управление защитой информации требует, как минимум, участия всех служащих в организации. Она также может потребовать участия акционеров, поставщиков, третьих сторон, потребителей или других внешних сторон. Также может понадобиться консультация специалиста извне организации.
При рассмотрении проблем защиты данных в сети прежде всего возникает вопрос о классификации сбоев и нарушений прав доступа, которые могут привести к уничтожению или нежелательной модификации данных. Среди таких потенциальных "угроз" можно выделить:
2. Потери информации из-за некорректной работы ПО:
- сбои работы серверов, рабочих станций, сетевых карт и т. д.;
- потеря или изменение данных при ошибках ПО;
3. Потери, связанные с несанкционированным доступом:
- потери при заражении системы компьютерными вирусами;
- несанкционированное копирование, уничтожение или подделка информации;
4. Потери информации, связанные с неправильным хранением архивных данных.
5. Ошибки обслуживающего персонала и пользователей.
- ознакомление с конфиденциальной информацией посторонних лиц;
- случайное уничтожение или изменение данных;
В зависимости от возможных видов нарушений работы сети применяются следующие виды защиты информации.
информация корпоративный сеть защита
1. Физическая и экологическая безопасность
Предотвращение неавторизованного доступа к сетевым ресурсам означает, прежде всего, невозможность физического доступа к компонентам сети - рабочим станциям, серверам, сетевым кабелям и устройствам, и т.п. Когда сетевое соединение выходит за пределы вашей зоны влияния, например в точке подключения к внешнему провайдеру интернета, то контроль за физическими аспектами сети теряется - и остается полагаться на другие методы, такие как шифрование и туннелирование. Но оборудование в помещении компании должно находиться под пристальным наблюдением.
Цель: предотвратить неразрешенный физический доступ в помещения организации и к ее информации, ущерб и мешающие воздействия для помещений организации и для ее информации.
Средства обработки критической или важной информации должны быть расположены в безопасных зонах, защищенных определенными периметрами безопасности, с подходящими барьерами безопасности и средствами управления доступом. Они должны быть физически защищены от неразрешенного доступа, ущерба и помех.
1) Периметры безопасности должны быть четко определены. Периметр безопасности предприятия ограничен пределами здания
2) периметры здания, содержащие средства обработки информации должны быть физически целыми (то есть не должно быть никаких брешей в периметре или зон, где могло бы легко произойти проникновение). Внешние стены имеют твердую конструкцию, а все внешние двери надлежащим образом защищены от неразрешенного доступа при помощи: сигнализации, замков и автоматическими доводчиками; двери и окна должны быть заперты, когда находятся без присмотра, и так же учтена внешняя зашита для окон, особенно на первом этаже (на окнах первого этажа установлены решетки во избежание физического проникновения).
3) созданы управляемые персоналом столы регистрации для управления физическим доступом к месту с целью неразрешенного физического доступа, а так же при входе расположены турникеты с механизмом пропуска по картам доступа.
4) все пожароустойчивые двери в периметре безопасности оснащены сигнализацией, постоянно контролируются и испытываются вместе со стенами для того, чтобы установить необходимый уровень сопротивления в соответствии с подходящими региональными, национальными и международными стандартами;
5) в соответствии с национальными, региональными или международными стандартами установлены и регулярно испытываются системы обнаружения вторжения для того, чтобы охватить все внешние двери и доступные окна. В периметре здания офиса расположены камеры наблюдения. Для управления работой камер используется 32-канальные видеорегистраторы. При входе в офис установлены инфракрасные датчики движения под управлением приемно-контрольного прибора охранной сигнализации.
6) средства обработки информации, управляемые организацией, физически отделены от средств обработки информации, управляемых третьими сторонами. В здании офиса располагаются серверная и кроссовая комнаты, в которых размещается сетевое оборудование.
1.2 Средства управления физическим доступом
Цель: Безопасные зоны должны быть защищены подходящими средствами управления доступом для того, чтобы обеспечить доступ только полномочному персоналу.
1) дата и время входа и выхода посетителей записываются, все посетители должны находиться под надзором, если их доступ раньше не утверждался, им предоставляется доступ только для конкретных, разрешенных целей; При входе в офис компании будут расположены турникеты для пропуска каждого вошедшего. Сотрудники будут использовать для входа личные карточки, которые дают им доступ в определённые комнаты, в зависимости от специальности. Третьим лицам будут выдаваться временные гостевые карты. Учет посетителей и выдача карт доступа будет производится специальным персоналом. Посетители прежде чем войти должны будут пройти регистрацию. Персонал стола регистрации обязан сообщить посетителям об их правах, полномочиях и проинформировать о правилах использования пропускных карт.
2) доступ к зонам, где обрабатывается или хранится важная информация управляется и ограничен только полномочными лицами; доступ к таким зонам имеет только квалифицированный персонал определённого отдела или третьи лица при наличии пропуска с целью ремонта, замены или установки оборудования.
3) Средства управления аутентификацией: мастер-карты с уникальным PIN кодом (используется электромеханический замок IronLogic). Контрольный журнал всего доступа содержится в надежном месте;
4) от всех служащих, подрядчиков и пользователей третьей стороны и от всех посетителей требуется носить форму видимого идентификационного документа (временные гостевые пропуски для доступа в определённый отдел на определённое время), и они должны немедленно сообщать персоналу службы безопасности, если они сталкиваются с посетителями без сопровождающего и с кем-либо, кто не носит видимого идентификационного документа;
5) персоналу вспомогательных служб третьей стороны предоставлен ограниченный доступ в зоны безопасности или к средствам обработки важной информации только тогда, когда требуется; этот доступ должен быть разрешен и должен постоянно контролироваться;
6) права доступа в зоны безопасности регулярно анализируются, обновляются и отменяются при необходимости;
7) ключевые средства должны быть расположены так, чтобы избежать доступа к ним широкой публики; все отделы компании, располагаются в отдельных комнатах, защищенных дверьми с доводчиками и электронными замками.
8) указатели и внутренние телефонные книги, указывающие на местоположения средств обработки важной информации, не должны быть легко доступны широкой публике.
1.3 Защита от внешних и экологических угроз
Цель: Обеспечить физическую защиту против ущерба от стихийных бедствий, общественных беспорядков и других форм естественного или искусственного бедствия.
1) Внимание должно быть уделено любым угрозам нарушения безопасности, которые представляют соседние помещения, например, огонь в соседнем помещении, протечка воды с крыши или в перекрытиях ниже уровня земли, или взрыв на улице.
2) опасные или горючие материалы должны храниться на безопасном расстоянии от безопасной зоны. Несортированная продукция, такая как канцтовары, не должна храниться в безопасной зоне; для этих целей используется специальное помещение
3) Резервное оборудование и резервные копии должны быть расположены на безопасном расстоянии для того, чтобы избежать ущерба от бедствия, влияющего на основное местоположение; резервные копии могут располагаться на территории главного офиса, а так же в филиале компании
4) должно быть предусмотрено и подходящим образом размещено противопожарное оборудование. В периметре здания расположены датчики дыма под управлением контрольно-приемных приборов, ручные пожарные извещатели, огнетушители, а так же установлены противопожарные двери. В помещении офиса в определенных местах располагаются планы эвакуации при пожаре. Для ознакомления с правилами пожарной безопасности и действиями на случай возникновения пожара со всеми рабочими и служащими должны проводиться противопожарные инструктажи.
Цель: Описать правила, применяющиеся при работе в безопасных зонах предприятия. Должным образом провести инструктаж с персоналом по данным правилам.
1) персонал должен быть осведомлен о существовании безопасной зоны или о деятельности в безопасной зоне только на основе принципа служебной необходимости; все сотрудники осведомлены о своей принадлежности к отделам и имеют специальные пропускные карты, которые предоставляют возможность посещения определенных зон, согласно их полномочиям.
2) необходимо избегать безнадзорной работы в безопасных зонах, как по причинам безопасности, так и для того, чтобы предотвратить возможности для злонамеренной деятельности; безопасность работы в таких зонах обеспечивается путем контроля системы пропусков, а так же отслеживанием с помощью камер наблюдения.
3) пустые безопасные зоны должны физически запираться и периодически проверяться; двери с доводчиками и электронными замками предоставляют гарантию на отсутствие вероятности свободного доступа в безопасные зоны.
4) фотографическое, видео, аудио или другое записывающее оборудование, такое как камеры на мобильных устройствах, не должны допускаться, если только это неразрешено руководством; контроль проводится на пропускном пункте офиса, а так же с помощью камер наблюдения и персонала охраны.
Цель: Предотвратить потерю, ущерб, кражу или раскрытие активов и прерывание в деятельности организации. Оборудование должно быть защищено от физических и экологических угроз.
Защита оборудования (включая, оборудование, используемое вне рабочего места, и вынос имущества), необходима для того, чтобы снизить риск неразрешенного доступа к информации и защититься от потери или ущерба. Защита также должна учитывать размещение и расположение оборудования. Особые средства управления могут потребоваться для защиты от физических угроз, а также для охраны вспомогательных средств, таких как электроснабжение и кабельная инфраструктура.
Оборудование должно быть расположено или защищено так, чтобы снизить риски возникновения экологических угроз и опасностей, а также количество возможностей для неразрешенного доступа.
1) оборудование должно быть расположено так, чтобы минимизировать необязательный доступ в рабочие зоны; любой незащищенный компьютер, подсоединенный к сети, может быть использован злоумышленниками для доступа или удаления важной для компании информации. Особенно уязвимы компьютеры, стоящие на свободных рабочих местах или в пустых кабинетах (например, принадлежащим сотрудникам, которые сейчас находятся в отпуске или уволились из компании, а на их место еще никого не взяли), а также в местах, куда могут легко проникнуть посторонние, например, в приемной. Для защиты рабочих зон двери всех помещений оборудованы электромеханическими замками.
2) средства обработки информации, обращающиеся с важными данными, должны располагаться так и иметь такой угол видимости, чтобы снизить риск того, что информацию увидят посторонние лица в ходе их использования, а средства хранения должны охраняться для того, чтобы избежать неразрешенного доступа;
3) элементы, требующие особой защиты, должны быть изолированы для того, чтобы снизить общий уровень необходимой защиты (см. п. 1.6.);
4) должны быть созданы средства управления для того, чтобы минимизировать риск возможных физических угроз, например, кража, пожар, взрывоопасные вещества, дым, вода (или сбой в подаче воды), пыль, вибрации, химические воздействия, помехи электроснабжению, помехи связи, электромагнитное излучение и вандализм; во избежание подобных угроз на территории офиса работают специализированные системы безопасности: противопожарная система, сигнализация, видеонаблюдение, система контроля доступа.
5) должны быть определены руководящие указания по употреблению пищи, напитков и курению вблизи средств обработки информации; необходимо в обязательном порядке провести инструктаж с сотрудниками по правилам поведения на территории офиса.
6) внешние условия, такие как температура и влажность, должны постоянно контролироваться на наличие условий, которые могли бы негативно повлиять на работу средств обработки информации (см. п. 1.6.);
7) молниезащитные фильтры, а так же ограничители перенапряжения должны быть установлены на все входящие линии электропередач и линии связи;
8) оборудование, обрабатывающее важную информацию, должно быть защищено для того, чтобы минимизировать риски утечки информации по каналам побочных излучений (см. п. 1.6.).
9) Оборудование должно быть защищено от отказов в системе электроснабжения и других нарушений, вызванными сбоями в работе коммунальных служб. Для оборудования, поддерживающего критические деловые операции рекомендуется использовать источники бесперебойного питания (ИБП) для того, чтобы поддерживать нормальное завершение работы или непрерывную работу. Для непрерывности работы компьютеров в отделах используются ИБП Mustek PowerMust 848 Offline (98-UPS-VN008), обеспечивающие резервное питание (при полной нагрузке) - 20 мин. Для защиты от прерываемости работы серверов, маршрутизаторов и коммутаторов предполагается использование ИБП Smart-UPS.
10) Планы действий на случай аварий в системе электроснабжения должны учитывать действие, которое предстоит предпринять в случае сбоя в работе ИБП.
11) Должна быть рассмотрена возможность использования резервного генератора, если требуется продолжать обработку в случае длительного перерыва в подаче электроэнергии. Должна быть доступна надлежащая поставка топлива для того, чтобы генератор мог работать длительный период. Предполагается возможность использования трёхфазного дизельного генератора мощностью около 10 кВт.
12) Оборудование ИБП и генераторы должны регулярно проверяться для того, чтобы гарантировать, что они обладают требуемой мощностью, и испытываться в соответствии с рекомендациями изготовителя.
13) Переключатели аварийного отключения питания должны быть расположены около запасных выходов в комнатах с оборудованием для того, чтобы облегчить быстрое отключение электропитания в случае аварийной ситуации. На случай сбоя в работе основной сети электропитания должно быть предусмотрено аварийное освещение.
14) Водоснабжение должно быть стабильным и адекватным, чтобы снабжать системы кондиционирования воздуха, увлажняющее оборудование и системы пожаротушения. Неправильная работа системы водоснабжения может повредить оборудование или помешать результативной работе системы пожаротушения
15) сетевые розетки, разъемы, кабели и т.д. также должны быть надлежащего качества
1.6 Размещение и обустройство серверного помещения
Цель: Обеспечить максимальную защиту серверного помещения, ограничить доступ, обеспечить необходимые условия для работы сетевого оборудования.
Серверное помещение -- это телекоммуникационное помещение, в котором размещаются распределительные устройства и большое количество активного телекоммуникационного оборудования. В серверном помещении могут размещаться распределительные пункты, пассивные распределительные устройства и активное сетевое оборудование (патч-панели, кроссы, распределительные коробки, коммутаторы, маршрутизаторы)
1) Размещение серверного помещения. Серверное помещение следует размещать как можно ближе к магистральным кабельным каналам. Желательно расположить серверное помещение рядом с главным распределительным пунктом.
2) Рекомендуемые размеры серверного помещения. Размер серверного помещения выбирается исходя из размера обслуживаемой рабочей области и количества устанавливаемого оборудования. Важно учесть не только размеры самого оборудования, но и способы монтажа, обеспечения доступа и обслуживания оборудования, возможность установки дополнительных устройств. Рекомендуется под серверное помещение использовать помещение без окон.
3) Система контроля и управления микроклиматом должна обеспечить в серверном помещении заданный уровень влажности и температуры необходимый для нормального функционирования активного оборудования. Система микроклимата должна обеспечить поддержку температурного режима не только летом, но и зимой и рассчитана на круглосуточную непрерывную работу.
4) Серверное помещение должны быть защищено от пыли и вредных веществ, которые могут отрицательно воздействовать на работу оборудования и на материалы оборудования.
5) Вибрация отрицательно влияет на работу активного оборудования, контакты и соединения. Необходимо обеспечить освещение в серверном помещении не менее 500 люкс.
6) Электропитание освещения серверного помещения и электропитание телекоммуникационного оборудования, установленного в серверном помещении, должно подаваться от разных распределительных электрических щитов. Светильники необходимо размещать на потолке. Требуется использовать для управления освещением одним или несколькими выключателями и располагать их рядом с дверью на высоте 1.5м от уровня пола.
7) Подача электропитания в серверное помещение должна осуществляться по выделенному силовому кабелю, желательно напрямую от главного распределительного щита. Требуется установить отдельный электрический распределительный щит для серверного помещения. В аппаратном помещении должна быть установлена магистральная телекоммуникационная заземляющая шина, к которой должны быть подключены заземляющие и соединительные проводники от монтажных конструктивов, телекоммуникационного оборудования, металлических кабелепроводов.
8) Необходимо после прокладки кабелей заделать огнеупорным материалом все кабельные вводы в серверное помещение. Потолочные перекрытия, стены и перегородки серверного помещения должны быть несгораемыми и обеспечивать огнестойкость не менее 45 минут. Дверь должна обеспечить огнестойкость не менее 36 минут. Дверь может быть изготовлена из трудно сгораемого материала толщиной не менее 40 мм без внутренних пустот или можно использовать деревянную дверь, но покрыть ее слоем асбеста или обить листовой сталью толщиной не менее 4 мм с двух сторон.
Серверное помещение должна быть оборудована системами:
* освещения и аварийного освещения.
Цель: Перехват сетевых данных представляет собой наиболее эффективный метод сетевого хакинга, позволяющий хакеру получить практически всю информацию, циркулирующую по сети. Наибольшее практическое развитие получили средства снифинга, т.е. прослушивания сетей; однако нельзя обойти вниманием и методы перехвата сетевых данных, выполняемые с помощью вмешательства в нормальное функционирование сети с целью перенаправления трафика на хакерский хост, в особенности методы перехвата TCP-соединений. Силовые кабели и кабели дальней связи, по которым передаются данные или вспомогательные информационные услуги должны быть защищены от перехвата или повреждения.
1) сетевые кабели должны быть защищены от неразрешенного перехвата или повреждения, например, путем использования кабельного канала или избегания маршрутов, пролегающих через общедоступные зоны. Все сетевые кабели располагаются в фальшполу, потолке, что обеспечивает невозможность получения неразрешенного физического доступа к ним.
2) силовые кабели должен быть отделены от кабелей дальней связи для того, чтобы предотвратить помехи, так же во избежание влияния помех на сигнал используется кабель U/FTP Cat. 6 с экранированной парой;
3) легко различимые маркировки кабелей и оборудования должны использоваться для того, чтобы минимизировать ошибки из-за неправильного обращения, такие как случайная коммутация неправильных сетевых кабелей. Во избежание ошибок при коммутации кабелей необходимо руководствоваться технической документацией СКС и соответствуя таблицам подключений, правильно маркировать кабели;
Цель: Оборудование должно правильно обслуживаться для обеспечения непрерывной доступности и целостности.
1) оборудование должно обслуживаться в соответствии с рекомендуемой поставщиком периодичностью и спецификациями технического обслуживания; должно быть организовано обследование помещений и объектов с целью обнаружения скрыто установленных устройств негласного съема информации
2) только полномочный обслуживающий персонал должен выполнять ремонт и обслуживать оборудование;
3) должны храниться записи обо всех предполагаемых или фактических дефектах, а также обо всем предупреждающем и корректирующем обслуживании;
4) если оборудование включено в график обслуживания, то должны быть реализованы подходящие средства управления, учитывающие, выполняется ли это обслуживание местным персоналом или персоналом, внешним по отношению к организации; если это необходимо, то оборудование должно быть очищено от важной информации, или обслуживающий персонал должен иметь достаточный допуск к конфиденциальной работе;
5) все требования, наложенные страховыми полисами, должны быть выполнены.
1.9 Защита оборудования, находящегося за пределами рабочего места
Цель: Защита должна применяться для оборудования, находящегося за пределами рабочего места, с учетом различных рисков работы за пределами организационных помещений.
1) Независимо от собственности, использование любых средств обработки информации за пределами организационных помещений должно быть разрешено руководством.
2) оборудование и носители информации, выносимые из помещений, не должны оставляться без присмотра в общедоступных местах; портативные компьютеры при путешествии должны перевозиться в качестве ручной клади и должны быть замаскированы, если возможно;
3) все время должны соблюдаться инструкции изготовителя для защиты оборудования, например, защита от сильных электромагнитных полей;
4) средства управления домашней работой должны быть определены оценкой риска, и подходящие средства управления должны быть применены, по остановке, например, запирающийся картотечный блок, политика чистого стола, средства управления доступом для компьютеров и безопасная связь с офисом.
5) для защиты оборудования, находящегося за пределами рабочего места, должен быть принят адекватный объем страховой ответственности.
6) Риски нарушения системы безопасности, например, риск ущерба, кражи или подслушивания, могут значительно различаться в зависимости от местоположения и должны быть учтены при определении наиболее подходящих средств управления.
7) Оборудование, используемое для хранения и обработки информации, включает все формы персональных компьютеров, органайзеров, мобильных телефонов, смарт-карт, бумаг или другую форму, которая держится для домашней работы или уносится с места обычной работы.
1.10 Безопасная ликвидация или повторное использование оборудования
Цель: Все элементы оборудования, содержащие носители информации, должны быть проверены для обеспечения того, что любые важные данные и лицензионное программное обеспечение были удалены или надежно затерты перед ликвидацией.
1) Устройства, содержащие конфиденциальную информацию, должны быть физически уничтожены, или информация должна быть уничтожена, удалена или затерта, используя соответствующие методы с целью сделать оригинальную информацию невосстановимой, вместо того, чтобы использовать стандартную функцию удаления или форматирования.
2) Поврежденные устройства, содержащие важные данные, могут потребовать оценки рисков для того, чтобы определить, должны ли элементы быть уничтожены физически, отправлены для ремонта или забракованы.
Цель: Оборудование, информация или программное обеспечение не должны выноситься за пределы рабочего места без предварительного разрешения.
1) служащие, подрядчики и пользователи третьей стороны, которые имеют полномочие разрешать вынос активов за пределы рабочего места, должны быть четко определены;
2) должны быть установлены ограничения на время выноса оборудования, и возвраты должны быть проверены на соответствие;
3) если это необходимо и уместно, то оборудование должно быть записано как вынесенное с рабочего места и записано по возвращении, эти операции должны выполнятся на пропускном пункте при входе.
4) Внезапные проверки, предпринимаемые с целью обнаружить неразрешенный вынос имущества, также могут проводиться для того, чтобы обнаружить неразрешенные записывающие устройства, оружие и т.п., и предотвратить их внос на рабочее место. Такие внезапные проверки должны выполняться согласно соответствующим законам и нормам. Люди должны быть осведомлены о том, проводятся ли внезапные проверки, и проверки должны выполняться только с разрешением, соответствующим требованиям закона и юридическим требованиям.
Цель: События, которые могут вызвать прерывания деловых процессов, должны быть определены, вместе с вероятностью и влиянием таких прерываний и их последствий для защиты информации.
Аспекты обеспечения непрерывности бизнеса, связанные с защитой информации, должны быть основаны на выявлении событий (или последовательности событий), которые могут вызвать прерывания в деловых процессах организаций, например, сбой оборудования, человеческие ошибки, кражи, пожар, стихийные бедствия и акты терроризма. За оценкой рисков должно последовать определение вероятности и влияния таких прерываний с точки зрения времени, масштаба ущерба и периода восстановления.
Именно IT-системы и сервисы, обеспечивающие поддержку критически важных бизн
Разработка политики корпоративной безопасности сети для предприятия "JDSONS" курсовая работа. Программирование, компьютеры и кибернетика.
Реферат по теме Западная философия XIX-XX века
Как Считается Курсовая Разница В 1с
Катерина Кабанова Сочинение
Курсовая работа по теме Влияние низкочастотных акустических колебаний на остеорепарацию длинных трубчатых костей при комбинированных радиационно-механических поражениях
Реферат На Тему Особенности Византийского Христианства
Реферат по теме Защита информации в экономических информационных системах (ЭИС)
Курсовая работа по теме Бюджет Казанского и Челябинского муниципального района в 2022 году
Доклад: Из Повести временных лет
Реферат: Социальный аспект трудовых конфликтов на примере шахтерских забастовок. Скачать бесплатно и без регистрации
Реферат по теме Криминологическая характеристика профессиональной и рецидивной преступности
Реферат по теме Защита металлов от коррозии
Доклад по теме Программа Visual Basic Script
Яблонская Татьяна Ниловна Утро Сочинение
Контрольная работа: Разработка миссии, целей и стратегии на примере фирмы «Полярис». Скачать бесплатно и без регистрации
Дипломная работа по теме Залежність контенту та висновків футбольних аналітичних програм від належності медійного продукту різним власникам
Доклад по теме Неоклассическая теория рынка
Реферат по теме Особенности организации взаимодействия дошкольного образовательного учреждения с семьями воспитанников
Реферат: Образ коня в русской литературе
Дипломная работа по теме Моделирование погрузки корабля
Топик: Nelson
Здоровьеформирующая деятельность школы - Педагогика презентация
Нові комп’ютерні технології обробки та класифікації інформації у контрольно-аудиторському процесі - Программирование, компьютеры и кибернетика контрольная работа
Экспертиза в расследовании преступлений - Государство и право курсовая работа