Не отобразилась форма расчета стоимости? Переходи по ссылке

Не отобразилась форма расчета стоимости? Переходи по ссылке

Курсовая работа на тему «Разработка проекта информационной безопасности на предприятии Кемеровское открытое акционерное общество «Азот»

Разработка проекта безопасности ориентирована на создание защиты внутренних информационных ресурсов предприятия (бумажные и электронные носители), внутренней локально-вычислительной сети, системы автоматизированного управления предприятием.

Курсовая работа с гарантией

Введение

В данной курсовом проекте рассматривается процесс разработки проекта информационной безопасности на предприятии «Кемеровское открытое акционерное общество «Азот»».

Разработка проекта безопасности ориентирована на создание защиты внутренних информационных ресурсов предприятия (бумажные и электронные носители), внутренней локально-вычислительной сети, системы автоматизированного управления предприятием.

В процессе разработки проекта будут учтены действующее законодательство, нормативные акты и устав и уже существующие нормы безопасности, принятые на предприятие.

Создаваемые правила информационной безопасности будут носить абстрактный характер; это делается для более «безболезненного» внедрения их на предприятии, для возможности использовать различные механизмы в зависимости от текущей ситуации.

С рассматриваемыми в процессе работы вопросами можно ознакомиться, прочитав оглавление. Среди них можно выделить такие как: установление целей политики информационной безопасности, ее правила, физическая информационная безопасность и безопасность в сети.

1.Термины и определения

Информационная безопасность — состояние защищенности информационных активов КОАО «Азот» в условиях угроз в информационной сфере.

Политика информационной безопасности — свод правил, процедур, практических приемов и руководящих принципов в области информационной безопасности, которыми руководствуется КОАО «Азот» в своей деятельности.

Инцидент информационной безопасности — событие, вызывающее действительное, предпринимаемое или вероятное нарушение информационной безопасности предприятия, приводящее к нарушению конфиденциальности, целостности, доступности, учетности или неотказуемости.

Риск — неопределенность, предполагающая возможность потерь (ущерба).

Нужна помощь в написании курсовой?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

Заказать курсовую

Угроза информационной безопасности — совокупность условий и факторов, создающих опасность несанкционированного доступа к информации, циркулирующей в автоматизированных системах.

Конфиденциальная информация — это сведения, которые находятся во владении, пользовании или распоряжении отдельных физических или юридических личностей и распространяются за их желанием в соответствии с предвиденными ими условиями.

Служебная тайна — служебные сведения, доступ к которым ограничен органами государственной власти в соответствии с Гражданским кодексом Российской Федерации и федеральными законами;

Профессиональная тайна — сведения, связанные с профессиональной деятельностью, доступ к которым ограничен в соответствии с Конституцией Российской Федерации и федеральными законами (врачебная, нотариальная, адвокатская тайна, тайна переписки, телефонных переговоров, почтовых отправлений, телеграфных и иных сообщений и т.д.);

Коммерческая тайна — сведения, связанные с коммерческой деятельностью, доступ к которым ограничен в соответствии с Гражданским кодексом Российской Федерации и федеральными законами;

Сведения о сущности изобретения — сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации информации о них.

Используемые сокращения

УИС — управление информатизации и связи

СБ — служба безопасности

СИБ — подразделение СБ — служба информационно безопасности

ГО и ЧС — гражданская оборона и чрезвычайные ситуации

ЦПУ — центральный пост управления

Нужна помощь в написании курсовой?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

Цена курсовой

АТС — автоматическая телефонная станция

ЧОП — частное охранное предприятие

ИБП — источник бесперебойного питания

ПК — персональный компьютер

ПО — программное обеспечение

2. Производственные системы и процессы подлежащие защите

Классы информационных объектов, подлежащих защите

üПерсональный компьютер

üСервер и серверная комната

üБухгалтерские документы

üКонтракт с поставщиком / покупателем

üУчетная карточка сотрудника предприятия

Нужна помощь в написании курсовой?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

Цена курсовой

üВнутренняя накладная на ремонт / модернизацию.

üНаряд-допуск на работу

üКарта памяти usb flash

üЧертеж химического аппарата

üТехнологическая схема химического процесса

üПропуск на предприятие

üДокумент о химическом реактиве / инвентаре

üАвтоматизированная система допуска на предприятие

üТелефонный абонент

üОфициальная переписка предприятия

Производственные системы и процессы подлежащие защите

üХимический процесс (обобщенно)

Нужна помощь в написании курсовой?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

Цена курсовой

üАвтоматизированное управление химическим производством

üСистема ГО и ЧС

üПропускная система предприятия

üСистема видеонаблюдения

üАварийная система (аварийная блокировка)

üАТС предприятия

üЛокальная сеть предприятия

3. Предполагаемые угрозы и нарушители информационной безопасности предприятия

Внешние угрозы

ØВоздействия конкурентов.

ØУтечка конфиденциальной информации

ØПопытка украсть собственные технологические наработки предприятия, изобретения

Нужна помощь в написании курсовой?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

Подробнее

ØНесанкционированный доступ к носителям информации

ØНесанкционированное проникновение на объект

ØСтихийные бедствия

ØПопытка нарушения химического производства (например, терроризм)

Øпреднамеренные и непреднамеренные действия поставщиков услуг по обеспечению безопасности и поставщиков технических и программных продуктов.

ØОтключение электричества

ØВандализм со стороны местных жителей

Внутренние угрозы

ØНеквалифицированные или халатные действия персонала при работе с информацией

ØВозможность появления на предприятии засланного агента конкурентов, недоброжелателей.

ØХимическая авария на предприятии

ØПожар

Нужна помощь в написании курсовой?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

Подробнее

ØОтказ оборудования

Угрозы для химического производства

Химическое производство на КОАО «Азот» разделяется на цеха и производства. Каждое производство имеет свое ЦПУ. На ЦПУ аппаратно-программные комплексы под контролем операторов-инженеров управляют химическим процессом (аппараты работают без непосредственного участия человека).

Отсюда вытекают следующие возможные угрозы: физические — нарушения работы аппаратной инфраструктуры и программные — установка зловредных программ, искажающих химический процесс со всеми вытекающими последствиями.

Кроме того в памяти данных комплексов хранятся технологические наработки, данные о сырье / продукте и прочая конфиденциальная, т.е. возможна ее утечка, нарушение ее целостности и ввод ложных данных.

Еще возможен вариант, когда вместо оператора-инженера решения может принимать злоумышленник (удаленно либо каким-либо образом находясь физически на ЦПУ).

Угрозы системе ГО и ЧС

Выше перечисленные внешние и внутренние угрозы могут вызвать сбои в работе системе предупреждения об опасности. Здесь может быть как и ложное срабатывание системы, так и вывод ее из строя террористами, либо по неосторожности, что может привести к материальным и людским потерям, в случае реальной аварии.

Угрозы локальной системе предприятия

В данном контексте рассматриваются угрозы утечки конфиденциальной информации, несанкционированный доступ. Возможна угроза подмены данных или нарушения их целостности, что может повлиять на производственные процессы.

Угроза нарушения работы связи

На предприятии работает своя АТС. Здесь может возникнуть угроза установки прослушки (особенно это касается управленческих подразделений). Также злоумышленники, либо неосторожные действия персонала могут привести к отказу телефонной сети, что будет мешать принятию экстренных и плановых решений в управлении производством.

Нужна помощь в написании курсовой?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

Заказать курсовую

Нарушение охранной системы видеонаблюдения.

Неосторожные действия либо злой умысел могут привести к нарушению, либо полному отказу систем видеонаблюдения. В этом случае вероятность успеха у злоумышленников возрастет в разы.

4. Политика информационной безопасности

Данный документ является обязательным к изучению и исполнению всеми сотрудниками предприятия. Главным ответственным за исполнение перечисленных правил назначить начальника СБ. Техническую поддержку должен осуществлять УИС.

Документ построен в следующем формате: цель информационной безопасности, соответствующее ей правило, указания и пояснения к выполнению для данного правила сотрудниками.

Защита от несанкционированного доступа на предприятие

1.Вокруг территории предприятия должен быть бетонный забор высотой 3 метра. На верхней части забора необходимо установить колючую проволоку. Установить сигнализацию, на случай обрыва колючей проволоки и использования лестниц

.В тех местах, где над забором проходят производственные коммуникации (эстакады с различными трубопроводами) установить камеры видеонаблюдения. В ночное время должны работать мощные осветительные прожекторы. Патрулирование.

.Использовать ЧОП «Азот-К» в качестве охранного подразделения. Сотрудники должны быть вооружены резиновыми дубинками, использовать автомобильные транспорт.

.Организовать проходную систему для сотрудников предприятия. На проходных организовать автоматические турникеты.

.На проходных организовать вахту из числа сотрудников ЧОП «Азот-К» (по 2 охранника на проходную)

.На проходных должно вестись видеонаблюдение

Нужна помощь в написании курсовой?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

Заказать курсовую

.Каждый сотрудник предприятия должен иметь пропуск установленного образца. Пропуск на территорию предприятия может выдавать только бюро пропусков.

.Пропуски на территорию предприятия должны быть двух видов: однодневный и многолетний. Многолетние пропуска менять каждые 5 лет.

.В случае утраты или повреждения пропуска работник обращается в СБ и пишет заявление установленного образца. Далее происходит процедура выдачи нового пропуска.

.При выдаче пропуска сотрудник бюро пропусков проверяет паспорт работника, и наличие других документов согласно установленных правил.

.На территории предприятия сотрудник обязан носить с собой пропуск.

.Запрещается оставлять свой пропуск на рабочем месте и в других местах.

.Сотрудники охраны проводят периодическое патрулирование территории. Производится выборочная проверка персонала на предмет наличия пропуска.

.Если сотрудник предприятия находит чужой пропуск, он сдает его в бюро пропусков.

.Каждая проходная предприятия оборудуется автоматической системой проверки пропуска (турникет).

1)Порядок пропуска на предприятие

1.При входе / выходе с территории предприятия, сотрудник предприятия подносит свой пропуск к считывающему устройству на турникете. Если у сотрудника есть доступ, то турникет открывается, световая сигнализация загорается зеленым светом.

.Если пропуск поддельный, то сотрудники ЧОП «Азот-К» принимают меры по предотвращению несанкционированного доступа, в соответствии с законодательством РФ.

Нужна помощь в написании курсовой?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

Цена курсовой

.Если у сотрудника нет доступа на данный объект, но он является сотрудником предприятия, сотрудник охраны предупреждает проходящего человека, что у него нет доступа на данный объект.

.Если сотрудник, без доступа на данный объект должен попасть туда по профессиональным обязанностям, сотрудник охраны звонит начальнику объекта и выясняет — поступала ли заявка на данного сотрудника.

.В случае наличия заявки на работу, охрана пропускает сотрудника.

.Сотрудник СБ следит через видеокамеры за территорией вокруг пропускного пункта.

2)Пропуск транспорта

1.Для пропуска автомобильного транспорта на территорию предприятия на проходных оборудовать пропускные ворота со шлагбаумом.

.Для проезда на предприятие сотрудники охраны проверяют пропуск и документы на автомобиль. Охрана проводит осмотр кузова и салона автомобиля.

.Водитель и пассажиры транспортного средства для прохода на предприятие или выхода с него должны покинуть транспортное средство и воспользоваться турникетом.

.Сотрудники охраны должны следить за состоянием шлагбаумов.

.Техническое обеспечение шлагбаумов и пропускных систем проводит УИС.

.Для пропуска железнодорожного транспорта на предприятие и используется специальный контрольно-пропускной пункт.

.Машинист поезда предъявляет документы разрешающие ввоз / вывоз состава на территорию. Документы должны соответствовать установленному образцу. Контроль производят дежурные сотрудники СБ.

Нужна помощь в написании курсовой?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

Цена курсовой

.Во время проезда состава сотрудники охраны проводят визуальный осмотр проезжающих вагонов.

.Сотрудники охраны следят за тем, чтобы на вагонах зацепом не проникали на территорию посторонние люди, местные жители и др.

.На крыше железнодорожного КПП установить видеонаблюдение. Дежурный сотрудник СБ проверяет чтобы в момент проезда состава не было людей на крыше вагонов, в кузовах полувагонов и пр.

2.Защита химического производства

1.Для предотвращения несанкционированного доступа от внутренних угроз на каждом химическом объекте должно вестись видеонаблюдение.

.Особо опасные объекты должны иметь дополнительную внутреннюю охрану. Для этой цели возвести вокруг таких объектов забор с колючей проволокой.

.Для прохода персонала на особо опасные объекты организовать проходные. На проходной должен быть размещен пост охраны. На посту охраны задействовать сменного охранника из числа сотрудников ЧОП «Азот-К». На посту должно вестись видеонаблюдение.

.Сотрудники, выполняющие профессиональные обязательства на химически опасных объектах должны иметь разрешение подписанное начальником особо опасного химического объекта, по заявке поданной начальником проходящего на объект сотрудника.

.Для предотвращения воровства и вандализма на химических объектах и цехах, на территории цеха установить видеокамеры. Видеонаблюдение производить сотрудниками СБ.

.Аппаратура и лица, занимающиеся видеонаблюдением должны находиться в помещении ЦПУ цеха.

.Для выявления и предотвращения прочих нарушений на территории предприятия вести периодическое круглосуточное патрулирование. Для этой цели привлечь сотрудников ЧОП «Азот-К»

Защита автоматизированного управления химическим производством

Нужна помощь в написании курсовой?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

Цена курсовой

1.Аппаратно-программные комплексы управления производством разместить в помещениях ЦПУ.

.Для защиты от несанкционированного доступа помещения ЦПУ круглосуточная смена инженеров-операторов, а также начальник смены химического объекта должны следить за приходящими на объект людьми. В случае появления посторонних сообщить в СБ.

.Аппаратное обеспечение поместить в стальные шкафы с замками. Ключ от такого шкафа должен быть в 2 экземплярах. Первый экземпляр должен храниться у начальника смены химического объект. Второй у начальника сервисного обслуживания пользователей УИС.

.Программное обеспечение устанавливать строго сотрудникам УИС.

.Программное обеспечение должно быть лицензионным, от проверенных поставщиков.

.Перед использованием программного обеспечения сотрудники УИС и сотрудники химического цеха совместно с диспетчером проводят тестирование аппаратно-программного комплекса в целом.

.Тестирование проводить летом, в период остановки цеха на капитальный ремонт.

.Сотрудник СБ, находящийся на ЦПУ занимается видеонаблюдением, следит за появлением посторонних лиц, а также за действиями сотрудников и инженеров-операторов.

.Для защиты от кражи, подмены либо исключения информации, поступающей от датчиков химического процесса к программно-аппаратным комплексам сотрудник СБ, находящийся на ЦПУ следит за датчиками с помощью систем видеонаблюдения.

.В случае невозможности видеонаблюдения за датчиком, установить сигнализацию, либо иные алгоритмы слежения за валидностью поступающей от датчиков информации.

.Установить дублирующие аппаратно-программные комплексы.

3.Защита систем ГО и ЧС

Нужна помощь в написании курсовой?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

Цена курсовой

1.Информационные системы предупреждения об опасности должны быть дублированы.

.Центральный диспетчерский пункт должен быть оборудован видеонаблюдением. Видеонаблюдение проводит дежурный сотрудник СБ.

.Раз в месяц проводить учебные тревоги для проверки работоспособности системы.

.Средства аудио оповещения разместить вне зоны свободного доступа людей.

4.Защита пропускной системы предприятия

1.Сотрудники охраны следят за тем, чтобы не было случаев обхода турникетов.

.Охрана следит за состоянием работоспособности пропускной системы, предотвращает взлом системы безопасности.

.В случае повреждения пропускной системы, охрана сообщает об этом центральному диспетчеру. Пропуск людей осуществляет вручную, путем сравнения лица человека с фотографией на предъявляемом пропуске.

5.Защита системы связи (АТС предприятия)

1.Помещение с телефонными коммутаторами должно быть оборудовано стальной дверью с замком.

.Ключ от коммутаторной должен быть в 2 экземплярах. Один экземпляр хранится у начальника цеха связи, второй у центрального диспетчера.

.Помещение коммутаторной, а также дверь должны находиться под постоянным видеонаблюдением.

Нужна помощь в написании курсовой?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

Заказать курсовую

.Для видеонаблюдения привлечь сотрудников СБ.

.Для защиты от прослушки цех связи должен установить средства защиты от прослушки.

.Для учета аппаратов связи должна производиться ежегодная инвентаризация.

.Сотрудники цеха связи обязаны следить за возможной утечкой информации.

.В случае обнаружения прослушки и других действий злоумышленников, сотрудники цеха связи обязаны сообщить об инциденте в СБ и центральному диспетчеру. Далее происходит устранение вредных воздействий.

.Центральный диспетчер должен оповещать о проводимых ремонтных работах средств связи.

.В случае обнаружения действий злоумышленников центральный диспетчер также проводит оповещение тех сотрудников, на которых направлено действие.

.В случае обнаружения прослушки, сотрудникам запрещается использовать средства связи до устранения.

.Сотрудники СБ обязываются проводить служебные расследования вредных воздействий.

.Для надежности связи, связь с особо важными объектами должна быть продублирована.

.Цех связи должен отслеживать ситуацию на рынке средств защиты от прослушки и при появлении новых разработок уведомлять руководство СБ о возможности применения таких средств на КОАО «Азот»

.Для восстановления связи с важными объектами в цеху связи должна быть введено круглосуточное дежурство ремонтного персонала.

Нужна помощь в написании курсовой?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

Подробнее

6.Защита локальной сети и информационных ресурсов сети предприятия

1)Общие правила пользования ресурсами сети предприятия

1.Доступ к сети и к любому компьютеру в сети предприятия, разрешен только при наличии личной учетной записи сотрудника.

.Учетная запись выдается пользователю согласно Действующей политике информационной безопасности.

.Пароль личной учетной записи должен меняется каждые 3 месяца

.Сотрудник обязан хранить свой пароль в тайне. Запрещается сообщать пароль своим коллегам и другим сотрудникам, родным и др. лицам.

.Запрещено записывать свой пароль на бумажный или электронный носитель. Сотрудник обязан помнить свой пароль наизусть.

.Сотрудникам запрещается пользователями личными информационными носителями. Контроль за соблюдениями данного пункта осуществляет СБ с помощью систем видеонаблюдения.

.Сотрудникам запрещается устанавливать ПО и менять настройки операционной системы.

.После завершения работы на компьютере, пользователь обязан выполнить операцию выхода из системы, либо завершения работы.

.В случае обнаружения на предприятии вредительских действий, виновным признается тот, с чьей учетной записи были произведены вредные действия, кроме тех случае, когда пользователь докажет, что отсутствовал на территории предприятии, либо в районе нахождения компьютера с IP-адресом, с которого были произведены вредные действия.

2)Ограничение доступа

Нужна помощь в написании курсовой?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

Подробнее

Ввести следующие классы доступа:

.Доступ к внутренним веб-ресурсам предприятия и документам общего характера

.Доступ к Базам данных

.Доступ к управлению химическим производством

.Доступ к бухгалтерским документам

.Доступ к сети интернет

.Доступ к учетным записям и настройкам ИС

3)Роли пользователей

Ввести следующие роли пользователей:

.Пользователь — имеет доступ к согласно пункту 1 раздела «Ограничение доступа» Правил информационной безопасности. К данному типу пользователей относить работников и стажеров.

.Привилегированный пользователь. Имеет доступ согласно различным пунктам 1-5 раздела» Правил информационной безопасности. К данному типу пользователей относят сотрудников и определяют класс доступа согласно решению начальника подразделения пользователя и представителя СБ.

.Администратор. Имеет доступ согласно пунктам 1-6 раздела» Правил информационной безопасности. Данными правами налагаются пользователи работающие в УИС и занимающиеся настройкой компьютеров, сетей.

Нужна помощь в написании курсовой?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

Заказать курсовую

.Системный администратор. Имеет доступ согласно пунктам 1-6 раздела» Правил информационной безопасности. Данными правами налагаются пользователи работающие в УИС и занимающиеся настройкой компьютеров, сетей и учетных записей.

.Главный системный администратор. Обладает правами супер пользователя. Может действовать только по согласованию с руководством предприятия и СБ.

4)Использование сети интернет

1.Сеть Интернет используется предприятием для: информационно-аналитической работы в интересах КОАО «Азот»; обмена электронными сообщениями, например, почтовыми через сеть интернет.

.Использование сети Интернет в неустановленных целях запрещено.

.Предоставление доступа к сети Интернет осуществляется решением СБ. При этом она должна руководствоваться разделом «Роли пользователей» Правил информационной безопасности.

5)Порядок регистрации сотрудника в сети

1.Получить разрешение у начальника своего подразделения. Начальник определяет, какую роль требуется дать сотруднику в сети, определяет необходимость доступа к сети Интернет. На основании этой информации начальник составляет анкету установленного образца

.Сотрудник идет с данной анкетой в службу безопасности. СБ проверяет запросы к ресурсам, которые указал в анкете начальник и делает вывод о допуске сотрудника к информационным ресурсам.

.СБ проводит собеседование с сотрудником, на котором производится инструктаж и знакомство с выдержками из Действительной политики информационной безопасности. Сотруднику выдается справка СБ о том что он готов к использованию информационных ресурсов предприятия

.Сотрудник отправляется в отделение УИС, где при помощи специалиста создает новую учетную запись, вводит свой пароль

.После этого пользователь зарегистрирован и может приступать к работе.

Нужна помощь в написании курсовой?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

Подробнее

6)Техническая поддержка и сопровождение сети

1.Обязать УИС заниматься технической поддержкой сети и сетевых ресурсов предприятия.

.Программное обеспечение устанавливается строго сотрудниками УИС.

.Программное обеспечение должно быть лицензионным и от проверенных СБ поставщиков.

7)Антивирусная защита

.Производится постоянный антивирусный контроль программ и файлов данных на рабочих станциях и серверах.

.Обновления антивирусных баз производится ежедневно, в автоматическом режиме.

.Сотрудники службы информационной безопасности регулярно проводят аудит сообщений антивирусных средств.

.Защита от внешних угроз

.Сотрудникам запрещается выносить информацию на любых носителях за территорию предприятия, кроме случаев, оговоренных Правилами информационной безопасности.

.Запрещается выносить компьютеры, детали компьютеров за пределы предприятия, кроме случаев, оговоренных Правилами информационной безопасности.

.Категорически запрещается выносить чертежи, технологические схемы и иные конфиденциальные документы, кроме случаев, оговоренных Правилами информационной безопасности.

Нужна помощь в написании курсовой?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

Заказать курсовую

.Для соблюдения правил от защиты внешних угроз привлекаются сотрудники охраны «Азот-К»

.Дежурные охранники на проходной проверяют проходящих сотрудников на предмет нарушений правил 1-4 данного раздела политики информационной безопасности.

.В случае необходимости выноса на территорию предприятия объектов, оговорённых в пунктах 1-4, составляется служебная записка, в которой необходимо указать инвентарный номер объекта, дату и лицо осуществляющее вынос объекта. Служебная записка регистрируется в подразделении сотрудника, осуществляющего вынос и в СБ. Охранник проверяет наличие объекта в служебной записке, а также звонит на центральный пост. После этого разрешается вынос объекта.

.Защита от стихийных бедствий предупреждается на стадии проектирования объектов предприятий

.Компьютеры, серверы, аппаратно-программные комплексы, пропускная система, система видеонаблюдения и АТС должны быть подключены к источникам бесперебойного питания. Техническим сопровождением ИБП должно заниматься специальное подразделение УИС.

.Отдел кадров должен проводить собеседования с соискателями работы, на предмет засылки агента конкурирующих сторон.

.Защита от внутренних угроз

.Сотрудники предприятия должны проходить обучение пользованию информационными ресурсами предприятия

.Каждый работник, в случае подозрения или прямого свидетельства предательства, несанкционированного доступа, кражи информации и действий запрещенных настоящей политикой информационной безопасности должен незамедлительно сообщить о данном факте в СБ

.СБ обязана незамедлительно реагировать на сообщения о нарушениях и пресекать их.

.Все работы, проводимые вблизи коммуникаций информационной сети или средств связи, должны проводиться с согласования УИС или Цеха связи.

.В случае отказа оборудования, связанного с информацией, УИС и СБ должны быть оповещены начальником подразделения, в котором произошел отказ.

Нужна помощь в написании курсовой?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

Подробнее

9.Меры по защите информационных объектов

1)Персональные компьютеры

1.Каждый компьютер на предприятии должен иметь инвентарный номер и номер служебного обслуживания. Данные номера должны храниться в базе данных информационного обслуживания, ведомую сотрудниками УИС.

.Каждый год должна проводиться инвентаризация персональных компьютеров.

.В помещениях, в которых находятся персональные компьютеры, должно вестись видеонаблюдение сотрудниками СБ.

.Работа на ПК должна проводиться по индивидуальным учетным записям, выданным согласно настоящим правилам информационной безопасности.

.На компьютерах должно быть установлено антивирусное ПО

.ПО на ПК должно устанавливаться строго сотрудниками УИС

.ПК должен быть подключен к ИБП

.Доступ к BIOS компьютера должен осуществляется строго по паролям. Пароли должны храниться у сотрудников УИС.

2)Сервер

1.Серверное помещение расположить в помещении УИС

Нужна помощь в написании курсовой?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

Подробнее

.Ограничить доступ в помещение лиц, в чьи обязанности не входят монтаж, эксплуатация и техническое обслуживание оборудования, находящегося в серверном помещении

.Оснастить серверное помещение системой пожаро-охранной сигнализации

.Оборудовать серверную автоматической установкой газового пожаротушения (АУГП)

.Установить в серверной систему вентиляции воздуха

.Оборудовать серверное помещение системой кондиционирования воздуха

3)Конфиденциальные документы

1.Каждое подразделение предприятия должно хранить документы в специальных архивах.

.Для хранения документов в архивах должны быть установлены несгораемые сейфы с замочной, либо парольной защитой.

.Ключи от сейфов и пароли должны храниться у начальника подразделения. В случае отсутствия дежурного начальника, должны сдаваться на пост охраны.

.Сейфы должны иметь инвентарный номер. Должна проводиться ежегодная инвентаризация мест хранения документов.

.Сотрудникам запрещается оставлять без присмотра или брать с собой конфиденциальные документы, кроме случаев, оговоренных в настоящей политике информационной безопасности.

.В помещениях, где происходит работа с документами должно вестись видеонаблюдение..Заключение

Нужна помощь в написании курсовой?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

Подробнее

В настоящее время информационная безопасность — одна из актуальных проблем, стоящих не только перед коммерческими предприятиями, но и почти перед каждым человеком, живущим в современном обществе. В наше время повсеместной автоматизации, доступ злоумышленников к информации предприятия может привести поистине к катастрофическим последствиям. Поэтому защите надо уделять очень большое внимание.

В процессе выполнения данной курсовой работы была разработана политика информационной безопасности для КОАО «Азот». Были проанализированы цели политики информационной безопасности и выработаны правила информационной безопасности.

Список литературы

1.Теоретические основы компьютерной безопасности: учеб. пособие для вузов / Л.Н. Девянин, О.О. Михальский, Д.И. Правиков и др. — М.: Радио и связь, 2009. — 192 с.

2.Ярочкин, В.И. Информационная безопасность: учебник для студентов вузов / В.И. Ярочкин. — М.: Академический проект; Гаудеамус, 2-е изд., 2004. — 544 с.

.Бармен, С. Разработка правил информационной безопасности: пер. с англ. / С. Бармен. — М.: Изд. дом. «Вильямс», 2012. — 208 с.

.Горбатов, В.С. Информационная безопасность. Основы правовой защиты: учеб. пособие / В.С. Горбатов, Т.А. Кондратьева. — Изд. 2-е, испр. и доп. — М.: МИФИ, 2009.

.Кландер, Л. Haker-prof: полное руководство по безопасности компьютера: пер. с англ. / Л. Кландер. — Минск: Изд-во «Поппури», 2010. — 688 с.

Средняя оценка 0 / 5. Количество оценок: 0

Поставьте оценку первым.

Сожалеем, что вы поставили низкую оценку!

Позвольте нам стать лучше!

Расскажите, как нам стать лучше?

602

Закажите такую же работу

Не отобразилась форма расчета стоимости? Переходи по ссылке

Не отобразилась форма расчета стоимости? Переходи по ссылке