Практическая работа №7 по МДК.02.01 Технология применения программно-аппаратных средств защиты информации в телекоммуникационных системах и информационно-коммуникационных сетях связи наименование работы: Разработка политики безопасности предприятия.

Смоленский колледж телекоммуникаций
(филиал) федерального государственного
бюджетного образовательного учреждения высшего образования
«Санкт-Петербургский государственный университет телекоммуникаций
им. проф. М.А. Бонч-Бруевича»

















Практическая работа №7

по МДК.02.01 Технология применения программно-аппаратных средств защиты информации в телекоммуникационных системах и информационно-коммуникационных сетях связи
наименование работы: Разработка политики безопасности предприятия.
по специальности:11.02.11
работа рассчитана на 2 часа
составлена преподавателем: Скряго О.С.











Смоленск, 2016

1.Цель работы: разработать политику безопасности предприятия.
2.Информационные ресурсы:
Гришина, Н.В. Комплексная система защиты информации на предприятии: учебное пособие/ Н.В. Гришина.- М.:ФОРУМ, 2011 – 240 с.: ил. – ISBN 978-5-91134-369-9
Мельников, В.П. Информационная безопасность: учебное пособие для СПО/ В.П. Мельников - М.: Академия, 2013-336 с.: ил.- ISBN 978-5-7695-9954-5
3.Вопросы домашней подготовки:
Что такое политика безопасности?
Перечислите цели политики безопасности на предприятии.
3.3 Перечислите задачи политики безопасности на предприятии.
4.Основное оборудование:
не используется.
5.Задание:
Вы являетесь работодателем. Вам необходимо разработать политику безопасности предприятия (согласно Вашему варианту).

Номер варианта
Предприятие
Номер
варианта
Предприятие

1
Поликлиника
15
Туристическое агентство

2
Колледж
16
Офис благотворительного фонда

3
Офис страховой компании
17
Издательство

4
Рекрутинговое агентство
18
Консалтинговая фирма

5
Интернет-магазин
19
Рекламное агентство

6
Центр оказания государственных услуг
20
Отделение налоговой службы

7
Отделение полиции
21
Офис нотариуса

8
Аудиторская компания
22
Бюро перевода (документов)

9
Дизайнерская фирма
23
Научно проектное предприятие

10
Офис интернет-провайдера
24
Брачное агентство

11
Офис адвоката
25
Редакция газеты

12
Компания по разработке ПО для сторонних организаций
26
Гостиница

13
Агентство недвижимости
27
Праздничное агентство

14
Диспетчерская служба такси
28
Городской архив


6. Порядок выполнения работы:
. Ознакомиться с пунктами практической работы.
. Оформите свой отчет согласно седьмому пункту данной практической работы.
6.3.Выполните задание в соответствии со своим вариантом. 6.4 Сделайте вывод о проделанной работе.
Содержание отчета:
Название, цель работы, задание данной практической работы.
Номер варианта, условие задания своего варианта решение заданий.
Перечень контрольных вопросов.
Вывод о проделанной работе.
Контрольные вопросы:
Дайте определение понятию объект политики безопасности.
Дайте определение понятию субъект политики безопасности.
Какое основное назначение политики информационной безопасности?
8.4. Сформулируйте определение структурной модели информационной системы.
8.5. Для чего необходимы правила политики информационной безопасности?

Составлено преподавателем _______________ Скряго О.С.




Приложение

Политика безопасности трактуется как набор норм, правил и практических приемов, которые регулируют управление, защиту и распределение ценной информации. На практике политика безопасности трактуется несколько шире – как совокупность документированных административных решений, направленных на обеспечение безопасности информационного ресурса. Результатом политики является высокоуровневый документ, представляющий систематизированное изложение целей, задач, принципов и способов достижения информационной безопасности.
Данный документ представляет методологическую основу практических мер (процедур) по реализации ОБИ и содержит следующие группы сведений.
1.   Основные положения информационной безопасности.
2.   Область применения.
3.   Цели и задачи обеспечения информационной безопасности.
4.   Распределение ролей и ответственности.
5.   Общие обязанности.
Основные положения определяют важность ОБИ, общие проблемы безопасности, направления их решения, роль сотрудников, нормативно-правовые основы.
Областью применения политики безопасности являются основные активы и подсистемы АС, подлежащие защите. Типовыми активами являются программно-аппаратное и информационное обеспечение АС, персонал, в отдельных случаях – информационная инфраструктура предприятия.
Цели, задачи, критерии ОБИ вытекают из функционального назначения предприятия. Например, для режимных организаций на первое место ставится соблюдение конфиденциальности. Для сервисных информационных служб реального времени важным является обеспечение доступности (оперативной готовности) подсистем. Для информационных хранилищ актуальным может быть обеспечение целостности данных и т. д. Здесь указываются законы и правила организации, которые следует учитывать при проведении работ по ОБИ.
Типовыми целями могут быть следующие:
-   обеспечение уровня безопасности, соответствующего нормативным документам предприятия;
-   следование экономической целесообразности в выборе защитных мер;
-   обеспечение соответствующего уровня безопасности в конкретных функциональных областях АС;
-   обеспечение подотчетности всех действий пользователей с информационными ресурсами и анализа регистрационной информации;
-   выработка планов восстановления после критических ситуаций и обеспечения непрерывности работы АС и др.
Если предприятие не является изолированным, цели и задачи рассматриваются в более широком контексте: должны быть оговорены вопросы безопасного взаимного влияния локальных и удаленных подсистем.
В рассматриваемом документе могут быть конкретизированы некоторые стратегические принципы безопасности (вытекающие из целей и задач ОБИ). Таковыми являются стратегии действий в случае нарушения политики безопасности предприятия и сторонних организаций, взаимодействия с внешними организациями, правоохранительными органами, прессой и др.        В качестве примера можно привести две стратегии ответных действий на нарушение безопасности:
«выследить и осудить», когда злоумышленнику позволяют продолжить действия с целью его компрометации и наказания (данную стратегию одобряют правоохранительные органы!);
«защититься и продолжить», когда организация опасается за уязвимость информационных ресурсов и оказывает максимальное противодействие нарушению.









HYPER13PAGE HYPER15


HYPER13PAGE HYPER144HYPER15






уђ Заголовок 2HYPER15Основной шрифт абзаца

Приложенные файлы

  • doc 137
    СКРЯГО О,С,
    Размер файла: 86 kB Загрузок: 4

Добавить комментарий