ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 22.11.2023
Просмотров: 385
Скачиваний: 2
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
ройки используемых сетевых устройств.
1.6 Оценка существующих и планируемых средств защиты
До текущего момента на объекте не производилась целенаправленная разработка и внедрение политики информационной безопасности.
Использование методов защиты информации было эпизодическим и сводилось к установке бесплатных антивирусных программы и физической защите (запирание помещений на ночь). Данная халатность со
стороны информационно-технического персонала привела не нескольким инцидентам, приставлявшим угрозу для деятельности организации. Поэтому было принято решение о необходимости разработки комплексной политики информационной безопасности.
Ниже будет рассмотрена существовавшая защита информационной безопасности с точки зрения:
программного обеспечения;
технического обеспечения.
Результаты обследования
объекта на предмет наличия информационной безопасности внесены в таблицу 1.2.
Таблица 1.2 - Анализ выполнения основных задач по обеспечению информационной безопасности
Продолжение таблицы 1.2
1.6 Оценка существующих и планируемых средств защиты
До текущего момента на объекте не производилась целенаправленная разработка и внедрение политики информационной безопасности.
Использование методов защиты информации было эпизодическим и сводилось к установке бесплатных антивирусных программы и физической защите (запирание помещений на ночь). Данная халатность со
стороны информационно-технического персонала привела не нескольким инцидентам, приставлявшим угрозу для деятельности организации. Поэтому было принято решение о необходимости разработки комплексной политики информационной безопасности.
Ниже будет рассмотрена существовавшая защита информационной безопасности с точки зрения:
программного обеспечения;
технического обеспечения.
Результаты обследования
объекта на предмет наличия информационной безопасности внесены в таблицу 1.2.
Таблица 1.2 - Анализ выполнения основных задач по обеспечению информационной безопасности
Основные задачи по обеспечению информационной безопасности | Степеньвыполнения |
обеспечение безопасности деятельности, защита информации и сведений, являющихся коммерческой тайной; | Низкая |
организация работы по правовой, организационной и инженерно- технической (физической, аппаратной, программной и математической) защите коммерческой тайны; | Отсутствует |
организация специального делопроизводства, исключающего несанкционированное получение сведений, являющихся коммерческой тайной; | Отсутствует |
предотвращение необоснованного допуска и открытого доступа к сведениям и работам, составляющим коммерческую тайну; | Отсутствует |
выявление и локализация возможных каналов утечки конфиденциальной информации в процессе повседневной производственной деятельности и в экстремальных (авария, пожар и др.) ситуациях; | Не проводится |
Продолжение таблицы 1.2
обеспечение режима безопасности при осуществлении таких видов деятельности, как различные встречи, переговоры, совещания, заседания и другие мероприятия, связанные с деловым сотрудничеством на национальном и международном уровне; | Не обеспечивается |
обеспечение охраны территории, зданий помещений, с защищаемой информацией. | Вахтёр без спецоборудования и лицензии на охранную деятельность. |