Концепция обеспечения безопасности информации в системе организации



         

Организационные (административные) меры защиты - часть 2


·         какова область применения политики безопасности информации;

·         каковы роли и обязанности должностных лиц, отвечающие за проведение политики безопасности информации;

·         кто имеет права доступа к информации ограниченного распространения;

·         кто и при каких условиях может читать и модифицировать информацию и т.д.

Политика нижнего уровня должна:

·         предусматривать регламент информационных отношений, исключающих возможность произвольных, монопольных или несанкционированных действий в отношении конфиденциальных информационных ресурсов;

·         определять коалиционные и иерархические принципы и методы разделения секретов и разграничения доступа к информации ограниченного распространения;

·         выбирать программно-математические и технические (аппаратные) средства криптозащиты, противодействия НСД, аутентификации, авторизации, идентификации и других защитных механизмов, обеспечивающих гарантии реализации прав и ответственности субъектов информационных отношений.

Регламентация доступа в помещения АС ОРГАНИЗАЦИИ

Эксплуатация защищенных АРМ и серверов АС ОРГАНИЗАЦИИ должна осуществляться в помещениях, оборудованных надежными автоматическими замками, средствами сигнализации и постоянно находящимися под охраной или наблюдением, исключающим возможность бесконтрольного проникновения в помещения посторонних лиц и обеспечивающим физическую сохранность находящихся в помещении защищаемых ресурсов (АРМ, документов, реквизитов доступа и т.п.). Размещение и установка технических средств ПЭВМ таких АРМ должна исключать возможность визуального просмотра вводимой (выводимой) информации лицами, не имеющими к ней отношения. Уборка помещений с установленными в них ПЭВМ должна производиться в присутствии ответственного, за которым закреплены данные технические средства, или дежурного по подразделению с соблюдением мер, исключающих доступ посторонних лиц к защищаемым ресурсам.




Содержание  Назад  Вперед