Политика информационной безопасности деканата Выполнила Шилова О. И-411.

Презентация:



Advertisements
Похожие презентации
Политика безопасности Выполнила Шилова О. И-411. Общим принципом политики сетевой безопасности в Компании является запрет всех видов доступа и всех действий,
Advertisements

Политика безопасности для деканата Подготовила: cтудентка гр.И-411 Сартакова Е.Л.
Информационная безопасность Лекция 3 Административный уровень.
Политика безопасности компании I-TEAM IT-DEPARTMENT Подготовил: Загинайлов Константин Сергеевич.
1.7 Лекция 7 - Административный уровень обеспечения информационной безопасности.
Интенсивное развитие компьютерных сетей делает особенно актуальной проблему анализа работы сетей. Трафик сети является одним из важнейших фактических.
© ОАО «ЭЛВИС-ПЛЮС», 2012 ЗАЩИЩЕННЫЕ КОРПОРАТИВНЫЕ СИСТЕМЫ Как повысить доверие к облачному провайдеру? Основные организационные и технические задачи 20.
Выполнили: Шаньшурова Анастасия и Баширова Альфия.
1 Russian Enterprise Mobility Summit PC Week/RE г. Москва, 2015.
О ПОРЯДКЕ УПРАВЛЕНИЯ РЕАЛИЗАЦИЕЙ ГОСУДАРСТВЕННЫХ ПРОГРАММ РОССИЙСКОЙ ФЕДЕРАЦИИ В ФЕДЕРАЛЬНОМ КАЗНАЧЕЙСТВЕ Начальник Управления внутреннего контроля (аудита)
БЕЗОПАСНОСТЬ РАБОТЫ В ЛОКАЛЬНОЙ СЕТИ Учитель информатики и математики МОУ «Ушаковская СОШ» Шимановского района Амурской области Гатилова Татьяна Геннадьевна.
QIWI 2010 XML. Описание XML-шлюза Что такое и для чего нужен XML-шлюз. XML-шлюз представляет собой компонент процессинга ОСМП и позволяет организовать.
Южный федеральный университет Технологический Институт Южного Федерального Университета в г. Таганроге Факультет информационной безопасности Кафедра Безопасности.
Company LOGO Методические рекомендации по проведению независимой системы оценки качества работы образовательных организаций Калиниченко Ольга Владимировна,
Облачные риски Алексей Бабанин заместитель директора ФГУП ВНИИПВТИ.
Организация корпоративной защиты от вредоносных программ Алексей Неверов Пермский государственный университет, кафедра Процессов управления и информационной.
Брандмауэр Информационные Технологии. Введение В повседневной жизни информация имеет стоимость, как материальную, так и моральную, поэтому её защита имеет.
Blackberry Mobile Data System BLACKBERRY® ОТ МТС.
Правила использования сети Интернет в общеобразовательном учреждении.
Архитектура защиты ГРИД-систем для обработки конфиденциальной информации И.А.Трифаленков Директор по технологиям и решениям.
Транксрипт:

Политика информационной безопасности деканата Выполнила Шилова О. И-411

Общим принципом политики информационной безопасности в Деканате является запрет всех видов доступа и всех действий, которые не разрешены явно данной политикой.

1 Введение Политика безопасности состоит из: - - политики для работы в отдельной сети - - политики для работы в межсетевой среде. Сетевая часть политики описывает подход к обеспечению безопасности для одной сети, независимо от того, присоединена она к интернету или нет. Межсетевая часть политики описывает подход к проблеме безопасности в любой сети, соединенной с другой сетью, независимо от того, осуществляется ли это соединение через одну ЛВС, группу ЛВС или глобальную сеть.

Определения Узел сети - это наименьшая сетевая компонента, это машина или устройство, которое имеет уникальный сетевой адрес. Выдвигается только одно требование - уникальный адрес в сети. Сетевой протокол - это набор правил и соглашений, посредством которых сетевые узлы взаимодействуют друг с другом и с интернетом.

Реализация политики Реализация политики Эта часть политики описывает границы ответственности и отчетности при претворении в жизнь политики. Она определяет ответственных за реализацию политики после того, как описывает лиц в деканате, к которым она применима. Каждое должностное лицо и служащий деканата, который администрирует или использует сетевые ресурсы деканата, отвечает за строгое соблюдение данной политики. Каждый человек должен обязательно сообщать о подозреваемых или реальных уязвимых местах в безопасности декану или сетевому администратору.

Область действия Эта политика применима: к деканату СФРГУИТП Ответственность за выполнение политики безопасности возлагается на сотрудников деканата, кто может в свою очередь переложить часть этой ответственности на других лиц, которые занимаются программным или сетевым обеспечением компьютеров деканата.

2 Описание политики Сети Сети Интернет состоит из сетей, поэтому политика информационной безопасности в равной степени применима ко все сетевым компонентам деканата. Сеть, которая не является частью интернета, не имеет периметра обороны, но соблюдение требований внутренней сетевой политики требуется для всех сетей. Сеть не содержит в себе точки риска и поэтому является самой защищенной сущностью.

Интересы деканата Сетевые ресурсы деканата существуют лишь для того, чтобы поддерживать деятельность деканата: использование ресурсов интернета, оформление своего сайта, обеспечение доступа студентов к учебной литературе и т.д. Декан и сетевые администраторы должны препятствовать некорректному использованию сетевых ресурсов для личных целей, для целей отдыха и развлечения сотрудников деканата, но может допустить такое использование ресурсов, там где оно повышает эффективность работы. Сетевые администраторы имеют право и должны сообщать об инцидентах, связанных с подозреваемым или доказанным использованием сетевых ресурсов не по назначению декану.

Принцип знай только то, что ты должен знать для работы Доступ к информационным ценностям деканата не будет осуществлен, если не будет необходимости знать эту информацию. Это значит, что очень критическая информация должна быть защищена и раздроблена на части таким образом, чтобы она была неизвестна основной массе сотрудников, возможно, будет доступна только декану. Выявление необходимости сотруднику знать какую-либо информацию осуществляется деканом, а ответственность за реализацию принятых решений возлагается на сетевых администраторов в рамках их ответственности. Споры и конфликты будут разрешаться деканом и сетевым администратором, но доступ к информации, явившейся предметом конфликта, будет запрещен до окончания разрешения конфликта.

Обмен данными Одним из основных показателей значимости сетевых ресурсов является быстрый и точный обмен данными, а также уничтожение избыточных и устаревших данных. Неконтролируемый обмен данными является причиной появления источников порчи информации и их распространения ( вирусов и т.д.). Запрещено вносить данные, полученные вне сетевой инфраструктуры деканата без тщательной проверки на отсутствие источников ее порчи.

Аутентификация Доступ к любой информационной ценности деканата не должен осуществляться без соответствующей аутентификации. Декан может принять решение предоставить публичный доступ к некоторой информации деканата для ее рекламы и помощи в обучении студентам. Эта информация не требует аутентификации или имеет слабую аутентификацию. Но если информация раскрывается вне деканата, то она должна раскрываться не через сеть, а должна раскрываться через интернет с использованием соответствующих средств защиты.

Спасибо за внимание!