3 розробка проекту створення комплексної системи захисту інформації на підприємстві




Скачати 202.67 Kb.
Назва3 розробка проекту створення комплексної системи захисту інформації на підприємстві
Дата конвертації31.01.2014
Розмір202.67 Kb.
ТипДокументы
uchni.com.ua > Інформатика > Документы




3 РОЗРОБКА ПРОЕКТУ СТВОРЕННЯ КОМПЛЕКСНОЇ СИСТЕМИ ЗАХИСТУ ІНФОРМАЦІЇ НА ПІДПРИЄМСТВІ
3.1 Загальні відомості
Відповідно до ст. 28 Закону України «Про інформацію», за режимом доступу інформація поділяється на відкриту інформацію та інформацію з обмеженим доступом.

Відкрита інформація поділяється на інформацію, що належить особі, та інформацію, що належить державі.

Інформація з обмеженим доступом в свою чергу поділяється на конфіденційну та таємну (державна таємниця).

Конфіденційна інформація може належати особі або державі (інформація, що має гриф обмеження доступу «Для службового користування»).

На рисунку 3.1 наведена класифікація інформації.


Рисунок 3.1 — Класифікація інформації
Відповідно до ст. 8 Закону України «Про захист інформації в інформаційно-телекомунікаційних системах», інформація, яка є власністю держави, або інформація з обмеженим доступом, вимога щодо захисту якої встановлена законом, повинна оброблятися в системі із застосуванням комплексної системи захисту інформації з підтвердженою відповідністю. Підтвердження відповідності здійснюється за результатами державної експертизи в порядку, встановленому законодавством.

Відкрита інформація, що належить державі, потребує захисту в зв'язку з тим, що необхідно забезпечити її цілісність (властивість інформації, яка полягає в тому, що інформація не може бути модифікована неавторизованим користувачем) та доступність (властивість інформації, яка полягає в тому, що користувач, який володіє відповідними повноваженнями, може використовувати інформацію відповідно до правил, встановлених політикою безпеки, не очікуючи довше заданого (малого) проміжку часу, тобто коли ця інформація знаходиться у вигляді, необхідному користувачеві, і в той час, коли вона йому необхідна).

Типовим прикладом захисту відкритої інформації може бути захист інформації, розміщеної на офіційному веб-сайті державних організацій — в разі порушення її цілісності деяка інформація на веб-сайті може не відповідати дійсності, що скомпрометує діяльність державної організації; в разі порушення доступності інформація, що має періодично опубліковуватись на офіційному веб-сайті буде недоступною для ознайомлення користувачів, що порушує їх конституційні права на вільний доступ до інформації.

Комплексна система захисту інформації є сукупністю організаційних та інженерних заходів, програмно-апаратних засобів, які забезпечують захист інформації в автоматизованих системах (АС).

До складу організаційних заходів входить складання посадових інструкцій для користувачів і обслуговуючого персоналу, створення правил адміністрування компонент інформаційної системи, обліку, зберігання, розмноження, знищення носіїв інформації, ідентифікації користувачів, розробка планів дій у разі виявлення спроб несанкціонованого доступу до інформаційних ресурсів системи, виходу з ладу засобів захисту, виникнення надзвичайної ситуації.

Інженерні заходи — використання сукупності спеціальних технічних засобів (захищених підключень, міжмережевих екранів, розмежування потоків інформації між сегментами мережі, використання засобів шифрування тощо). Вибір конкретних інженерних заходів та програмно-апаратних засобів залежить від рівня захищеності інформації, який необхідно забезпечити.

За результатами робіт із побудови КСЗІ та Державної експертизи КСЗІ замовник отримує Експертний висновок та Атестат відповідності на КСЗІ, які підтверджують, що побудована КСЗІ коректно функціонує, відповідає вимогам нормативних документів і повністю забезпечує функції захисту, які зазначені в технічному завданні на КСЗІ.

Після закінчення терміну дії Атестату відповідності (зазвичай, 5 років) необхідно провести повторну експертизу КСЗІ або створити нову КСЗІ (у випадку якщо існуюча КСЗІ вже не може забезпечити захист від усіх актуальних загроз).

Автоматизовані системи (АС), в яких обробляється інформація, що потребує захисту, умовно поділяються на 3 класи (відповідно до НД ТЗІ 2.5-005):

  • АС класу «1» — одномашинний однокористувачевий комплекс, що може обробляти інформацію різних категорій конфіденційності - тобто це один комп'ютер, який не підключений до локальної мережі або мережі Інтернет;

  • АС класу «2» — локалізований багатомашинний багатокористувачевий комплекс, який може обробляти інформацію різних категорій конфіденційності; наприклад, локальна мережа організації, що не підключена до мережі Інтернет і обробляє відкриту та конфіденційну інформацію;

  • АС класу «3» — розподілений багатомашинний багатокористувачевий комплекс, який може обробляти інформацію різних категорій конфіденційності; наприклад, центральний офіс та філії, що передають інформацію через мережу Інтернет.


3.1.1 Призначення КСЗІ

Мета розробки та створення КСЗІ полягає у виключені або мінімізації збитку власникові АС та користувачам до припустимого рівня шляхом комплексного використання організаційних (адміністративних) заходів, правових та законодавчих норм, фізичних та технічних (апаратних та програмних) засобів захисту інформації.

КСЗІ призначена для забезпечення безпеки критичної інформації та інформаційних ресурсів у процесі функціонування АС. Мета функціонування КСЗІ полягає в підтримці необхідного рівня інформаційної безпеки АС відповідно політиці безпеки, яка визначається її власником. Для інформації, що є власністю держави, вимоги щодо її захисту встановлені на законодавчому рівні.
3.1.2 Проект створення КСЗІ

Проект КСЗІ в АС повинен містити наступні етапи виконання робіт:

  • формування загальних вимог до КСЗІ в АС:

  1. обґрунтування необхідності створення КСЗІ;

  2. обстеження середовища функціонування АС;

  3. розробка моделі загроз;

  4. формування завдання на створення КСЗІ;

  • розробка політики безпеки інформації в АС;

  • розробка технічного завдання на створення КСЗІ в АС:

  • розробка техноробочого проекту КСЗІ в АС:

  1. розробка технічного проекту;

  2. розробка робочого проекту;

  3. впровадження КСЗІ:

  • навчання користувачів АС;

  • створення служби захисту інформації;

  • пусконалагоджувальні роботи;

  • попередні випробування КСЗІ в АС;

  • проведення попередніх випробувань КСЗІ в АС;

  • дослідна експлуатація КСЗІ в АС.


3.1.3 Формування загальних вимог до КСЗІ в АС

Формування загальних вимог до КСЗІ в АС є першим етапом в проведенні робіт із створення КСЗІ. На цьому етапі буде проведено наступні роботи.

1. Обгрунтування необхідності створення КСЗІ.

Підставою для визначення необхідності створення КСЗІ є норми та вимоги чинного законодавства або прийняте власником інформації рішення щодо цього, якщо нормативно-правові акти надають йому права діяти на власний розсуд.

Вихідні дані для обґрунтування необхідності створення КСЗІ одержуються за результатами аналізу нормативно-правових актів (державних, відомчих та таких, що діють в межах підприємства Замовника); визначення наявності у складі інформації, яка підлягає автоматизованій обробці, таких її видів, що потребують обмеження доступу до неї або забезпечення цілісності чи доступності відповідно до вимог нормативно-правових актів; оцінки можливих переваг експлуатації АС у разі створення КСЗІ.

На підставі проведеного аналізу приймається рішення про необхідність створення КСЗІ.

2. Обстеження середовища функціонування АС.

На цьому етапі оцінюється стан інформаційної безпеки в АС і виявляються існуючі проблеми у цій сфері.

Замовник повинен надати необхідні відомості щодо об'єкту інформаційної діяльності для проведення обстеження, а саме:

  • загальна характеристика Замовника (нормативно-правова основа діяльності Замовника, положення про структурні підрозділи, посадові інструкції тощо);

  • загальна характеристика АС Замовника (назва, призначення, нормативно-правова основа для створення та експлуатації АС Замовника, відносно якої буде створюватись КСЗІ, склад, структура АС, розміщення, основні функції та режими роботи підсистем АС тощо);

  • характеристика існуючої системи інформаційного захисту в АС;

  • інша інформація.

Вище зазначена інформація може бути надана у вигляді копій діючих документів, в електронному вигляді та може бути зібрана в процесі обстеження об'єкту (робочі матеріали, відомості, які надає Замовник за відповідними напрямами).

Обстеження буде проводитися у наступній послідовності:

  • опис середовищ функціонування АС (Загальні відомості);

  • опис персоналу (середовища користувачів);

  • опис інформації, що обробляється в АС (інформаційного середовища);

  • опис технології обробки інформації (технологічного середовища);

  • опис фізичного середовища;

  • опис режимно-секретних заходів.

За результатами обстеження складається акт обстеження, до якого додаються схеми розміщення технічних засобів і проходження комунікацій на об'єкті; класифікується і погоджується із Замовником перелік об'єктів захисту АС, що потребують захисту.

3. Розробка моделі загроз.

За результатами обстеження визначаються потенційні загрози для інформації і розробляються модель загроз та модель порушника. Побудова моделей здійснюється відповідно до вимог НД ТЗІ 1.1-002 та НД ТЗІ 1.6-003.

4. Формування завдання на створення КСЗІ.

Визначається завдання захисту інформації в АС, мета створення КСЗІ, варіант вирішення задач захисту та основні напрямки забезпечення захисту.
3.1.4 Розробка політики безпеки

Під політикою безпеки інформації слід розуміти набір вимог, правил, обмежень, рекомендацій та ін., які регламентують порядок обробки інформації і спрямовані на захист інформації від певних загроз.

Політика стосується всіх осіб, що мають відношення до вирішення питань щодо забезпечення надійного та безпечного функціонування АС, службовців сторонніх організацій, постачальників та розробників апаратних та програмних компонентів КСЗІ.

Політика безпеки визначає ресурси, що потребують захисту, враховує основні загрози для інформації і моделі порушників, впроваджені технології обробки інформації і вимоги до захисту інформації від загроз.

На етапі розробки політики безпеки здійснюється вибір основних рішень з протидії всім суттєвим загрозам, формування загальних вимог, правил, обмежень, рекомендацій, які регламентують використання захищених технологій обробки інформації в АС, окремих заходів і засобів захисту інформації, діяльність користувачів всіх категорій.

Політика безпеки розробляється згідно з положеннями НД ТЗІ 1.1-002 та рекомендаціями НД ТЗІ 1.4-001.
3.1.5 Розробка технічного завдання на створення КСЗІ в АС

Технічне завдання (ТЗ) на створення КСЗІ в АС є засадним організаційно-технічним документом для виконання робіт щодо забезпечення захисту інформації в системі, який визначає вимоги із захисту оброблюваної в АС інформації, порядок створення КСЗІ, порядок проведення всіх видів випробувань КСЗІ та введення її в експлуатацію в складі АС.

В ТЗ на КСЗІ в АС викладаються вимоги до функціонального складу і порядку розробки і впровадження технічних засобів, що забезпечують безпеку інформації в процесі її обробки в обчислювальній системі АС. Додатково викладаються вимоги до організаційних, фізичних та інших заходів захисту, що реалізуються поза обчислювальною системою АС у доповнення до комплексу програмно-технічних засобів захисту інформації.

Роботу з погодження проекту ТЗ на КСЗІ в АС здійснюють спільно Розробник ТЗ на КСЗІ в АС і Замовник, кожен в своїй організації.
3.1.6 Розробка техноробочого проекту КСЗІ в АС

Техноробочий проект КСЗІ в АС розробляється на підставі та у відповідності до ТЗ на створення КСЗІ в АС. На цьому етапі відбувається розробка документів, у яких описується, як саме буде створюватись, експлуатуватися, а в разі необхідності, модернізуватися КСЗІ в АС. Техноробочий проект КСЗІ в АС включає наступні роботи.

1. Розробка технічного проекту.

На етапі розробки технічного проекту виконується розробка загальних проектних рішень, необхідних для реалізації вимог ТЗ на КСЗІ, рішень щодо структури КСЗІ, алгоритмів функціонування та умов використання засобів захисту, рішень щодо архітектури КЗЗ та механізмів реалізації, визначених функціональним профілем послуг безпеки інформації.

Здійснюються організаційно-технічні заходи щодо забезпечення послідовності розробки КЗЗ, архітектури, середовища розробки, випробувань, середовища функціонування та експлуатаційної документації КЗЗ у відповідності до заданих рівнем гарантій реалізації послуг безпеки згідно із специфікаціями НД ТЗІ 2.5-004, НД ТЗІ 2.5-007, НД ТЗІ 2.5-008, НД ТЗІ 2.5-010.

Виконується розроблення, оформлення, узгодження та затвердження документації в обсязі, передбаченому ТЗ на КСЗІ.

2. Розробка робочого проекту.

На етапі створення робочого проекту виконується опис порядку функціонування АС та настанови (інструкції) щодо забезпечення цього порядку обслуговуючим персоналом і користувачами, порядку супроводження КСЗІ впродовж життєвого циклу АС.

3.1.7 Впровадження КСЗІ

На цьому етапі буде проведено наступні роботи.

1. Навчання користувачів АС.

Проводиться навчання користувачів АС в частині, що їх стосується, основним положенням документів, які необхідні їм для дотримання правил політики безпеки інформації.

2. Створення служби захисту інформації.

Створюється служба захисту інформації (призначаються відповідальні особи за захист інформації) згідно НД ТЗІ 1.4-001.

3 Пусконалагоджувальні роботи.

Здійснюється встановлення і налагодження комплексу засобів захисту згідно з документацією робочого проекту (інсталяція, ініціалізація та перевірка працездатності комплексу засобів захисту).
3.1.8 Попередні випробування КСЗІ в АС

Метою попередніх випробувань є перевірка працездатності КСЗІ та визначення можливості прийняття її у дослідну експлуатацію. Під час випробувань перевіряються працездатність КСЗІ та відповідність її вимогам ТЗ. Попередні випробування проводяться згідно з програмою та методикою випробувань.

Програму і методику випробувань готує розробник КСЗІ в АС, а узгоджує Замовник. Програма та методики випробувань, протоколи випробувань розробляються та оформлюються згідно з вимогами РД 50-34.698.

Попередні випробування організовує Замовник, а проводить Розробник КСЗІ в АС спільно із Замовником. Для проведення попередніх випробувань Замовником створюється комісія. Головою комісії призначається представник Замовника. Результати попередніх випробувань оформлюються Протоколом та Актом, в якому міститься висновок щодо можливості прийняття КСЗІ в АС у дослідну експлуатацію.

3.1.9 Дослідна експлуатація КСЗІ в АС

Дослідну експлуатацію організовує та проводить Замовник.

Під час дослідної експлуатації КСЗІ в АС:

  • відпрацьовуються технології оброблення інформації, керування засобами захисту, розмежування доступу користувачів до ресурсів АС та автоматизованого контролю за діями користувачів;

  • співробітники служби захисту інформації та користувачі АС набувають практичних навичок з використання технічних та програмно-апаратних засобів захисту інформації, засвоюють вимоги організаційних та розпорядчих документів з питань розмежування доступу до технічних засобів та інформаційних ресурсів.

За результатами робіт за довільною формою складається акт про завершення дослідної експлуатації.
3.2 Розробка ієрархічної структури робіт проекту створення КСЗІ
Створення ієрархічної структури робіт — це процес поділу результатів проекту та робіт за проектом на більш дрібні елементи, якими легше управляти. Ієрархічна структура робіт — це орієнтована на результати ієрархічна декомпозиція робіт, яка має виконати команда проекту для досягнення цілей проекту і створення необхідних результатів; на кожному нижчому рівні ієрархічна структура робіт представляє все більш детальний опис робіт за проектом. Ієрархічна структура робіт організовує і визначає загальний зміст проекту і представляє роботи, зазначені в поточному схваленому описі змісту проекту.

У даному випадку, відповідно до підрозділу 3.1, наявні шість пакетів робіт:

1. Ініціація проекту КСЗІ.

2. Розробка політики інформаційної безпеки.

3. Планування проекту створення КСЗІ.

4. Реалізація робіт зі створення КСЗІ.

5. Впровадження КСЗІ на початковому етапі.

6. Попередні випробування КСЗІ.

Пакети робіт діляться на субпакети, як видно на рисунку 3.2.


Рисунок — 3.2 Ієрархічна структура робіт проекту створення КСЗІ

3.3 Побудова мережевого графіку проекту
Наступним кроком при розробці проекту є формування мережевого графіка, розрахунок тривалості робіт і визначення критичного шляху. Мережевий графік — відображає залежність і послідовність виконання комплексу робіт, що погоджує їх звершення в часі з урахуванням витрат ресурсів та вартості робіт з виділенням при цьому критичних місць. Основні елементи мережевого графіка — робота і подія. Робота відображає трудовий процес, в якому беруть участь люди, машини, механізми, матеріальні ресурси або процес очікування.

Подія виражає факт закінчення однієї або декількох безпосередньо попередніх робіт, необхідних для початку безпосередньо наступних робіт. На відміну від робіт, події відбуваються миттєво без споживання ресурсів.

Будь-яка послідовність робіт в мережевому графіку, при якому кінцева подія кожної роботи співпадає з початковою подією наступної, називається шляхом. Шлях найбільшої довжини між вихідними і завершальними подіями називається критичним.

Структура робіт проекту у вигляді мережевого графіка наведена на рисунку 3.3.

Розраховані і нанесені на графік тривалості робіт в годинах, також розрахований запас по часу.

Визначено критичний шлях, який відзначений на мережевому графіку сірим кольором.

Відповідно до розрахунку критичного шляху тривалість проекту становить 128 годин.
3.4 Застосування техніки PERT до аналізу часу виконання проекту
Для того, щоб проаналізувати час, що потрібно для виконання кожної окремої задачі та визначення мінімального часу для виконання всього проекту, раціональним видається застосування так званого PERT-аналізу (Program (Project) Evaluation and Review Technique).

Техніка PERT призначена для масштабних, одноразових, складних проектів. Техніка увазі наявність невизначеності, даючи можливість розробити робочий графік проекту без точного знання деталей і необхідного часу для всіх його складових.




PERT майже повністю збігається з методом критичного шляху (СРМ), за винятком того, що PERT вважає, що тривалість кожної операції має межі, які виходять з статистичного розподілу. PERT використовує три оцінки розрахунку часу для кожної операції. Це означає, що тривалість кожної операції має межу від оптимістичного (найкращого) до песимістичного (найгіршого), і середній показник можна розрахувати для кожної операції. А так як робота — це і є операція і якщо вона стала відставати від графіка, це триватиме і далі, то розробники PERT для вираження тривалості операції вирішили обрати апроксимацію бета-розподілу (бета-дистрибуції). Відомо, що даний розподіл (дистрибуція) є гнучким і може містити емпіричні дані, що не наступні за нормальним розподілом. Час операції може відхилятися або більше в бік верхнього, або більше в бік нижньої межі даних.

На рис. 3.4 представлено бета-розподіл (дистрибуцію) для тривалості операції, що відхиляється вправо. Він являє собою роботу, яка має тенденцію відставати від графіка, раз вже так сталося спочатку.

Рисунок 3.4 — Бета-розподілення для тривалості роботи
Розподіл тривалості проекту показано в симетрії на рисунку 3.5. Розподіл проекту являє собою суму середньозважених показників операцій на критичному шляху.



Рисунок 3.5 — Розподілення тривалості проекту
Володіння знанням середньозваженого показника та відхилення для кожної операції дозволяє плануючому проект розрахувати ймовірність різних тривалостей проекту.

Середній (середньозважений) час роботи розраховується за такою формулою:

, (3.1)
де а — оптимістичний час операції (1 шанс з 100, що за нормальних умов робота буде закінчена раніше терміну);

b — песимістичний час операції (1 шанс з 100, що за нормальних умов операція буде закінчена пізніше терміну);

m — найбільш ймовірний час.

Після точного визначення трьох розрахунків часу (3.1) використовується для обчислення середньозваженої тривалості для кожної операції. Середні (детерміністичні) значення накладають на мережу проекту, як і при використанні методу критичного шляху, і потім розраховують ранній, пізній, резервний час і час завершення проектних робіт, як вони зазначені в методі критичного шляху.

Відхилення в оцінках часу операції визначаються за допомогою наступних формул. Формула (3.2) являє собою стандартне відхилення для роботи.

. (3.2)

Формула (3.3) являє стандартне відхилення для проекту.
. (3.3)
Як видно, стандартне відхилення для операції в цьому рівнянні зведено в квадрат, тобто це дисперсія. Ця сума включає в себе тільки види операцій на критичному або перевіреному шляху.

Середня тривалість проекту (ТЕ) — це сума всіх середніх показників часу, відведених на виконання операцій по критичному шляху (сума від Te), і вона підлягає нормальному розподілу.

Знаючи середню тривалість проекту і дисперсії (середнього відхилення) операцій, можна за допомогою статистичних таблиць розрахувати виконання проекту (або сегмента проекту) до конкретного часу.

Показники, отримані в результаті розрахунків за формулами (3.1)-(3.3) наведені в таблиці 3.1.

Крім того, в даній таблиці зазначені ресурси проекту, при чому деякі роботи можуть проводитися одним з двох виконавців. Також розрахована приблизна вартість виконання робіт проекту особами, що належать до проектної групи.

Таблиця 3.1 — Розрахунки за технікою PERT


Приблизна вартість виконання робіт складає 7950 грн. і випливає з окладів проектної групи і вартості роботи кожного виконавця за годину (таблиця 3.2).

Передбачається, що учасники проекту надалі отримають посади у відділі захисту інформації підприємства.


Таблиця 3.2 — Заробітна плата учасників проекту

Посада

Зар.
плата, грн.

Зар. плата за
годину, грн.

Керівник проекту

8000,00

50

Спеціаліст з ІБ

6000,00

37,5

Адмін. безпеки

5000,00

31,25

Інженер

4500,00

28,125











Формула (3.4) використовується для розрахунку величини Z, що приводиться в статистичних таблицях (Z — кількість стандартних відхилень від середньої величини), що в свою чергу показує ймовірність виконання проекту в зазначені терміни
, (3.4)

де Ts — тривалість критичного шляху;

TЕ — тривалість роботи за графіком.

Результати PERT-аналізу і розрахунки величини Z і ймовірності завершення робіт (P1) за різні часові проміжки наведені в таблицях 3.3 і 3.4 відповідно.
Таблиця 3.3 — Результати PERT-аналізу



Таблиця 3.4 — Аналіз часу виконання проекту

T

109

112

113

115

117

118

120

121

123

Z

-0,35

0,55

0,85

1,46

2,07

2,37

2,98

3,28

3.89

P1

0,36

0,71

0,8

0,92

0,98

0,99

0,99

0.99

0.99


Таблиця 3.4 ілюструє ймовірність для різної тривалості проекту. Видно, що результат 99% виконання проекту досягається вже при 118 годинах і прагне до 100% із збільшенням тривалості.

Крім того, була розрахована ймовірність виконання проекту для різних значень величини Z за правилом «трьох сигм» (таблиця 3.5)
Таблиця 3.5 — Ймовірність виконання проекту за графіком для значень Z за законом «трьох сигм»

Z

P(Z)

σ

0,84



0,97



0,99



3.5 Результати проекту
Даний проект може бути виконаний максимально за 128 годин, що збігається з довжиною критичного шляху. При цьому середній час виконання складає 110 годин. З результатів PERT-аналізу також відомо, що з ймовірністю дуже близькою до 100% проект може бути виконано вже за 118 годин.

В таблиці 3.6 наведена приблизна вартість виконання кожного пакету робіт і процент цією вартості від загальної вартості всіх робіт плюс витрати на спеціальне обладнання, яке планується застосувати на підприємстві (обладнання детально розглянуто в наступному розділі роботи).

Таблиця 3.6 — Результати проекту

Найменування

Вартість, грн.

Процент від загальної
вартості проекту

Ініціація проекту КСЗІ

1470

8,57

Розробка політики інформаційної безпеки

1895

11,05

Планування проекту створення КСЗІ

1737

10,13

Реалізація робіт по створенню КСЗІ

2250

13,12

Впровадження КСЗІ на початковому етапі

347

2,02

Попередні випробування КСЗІ

251

1,46

Витрати на придбання обладнання

9200

53,64

^ Загальна вартість проекту

17150

 



3.6 Розробка документації фірми
Для того, щоб КСЗІ була нормально впроваджена на підприємстві, необхідно провести розробку основних документів. Пакет документів по створенню КСЗІ і КТЗІ дуже масштабний, тому в рамках роботи я обмежився наступними документами:

  • Концепція інформаційної безпеки підприємства (Додаток А);

  • Посадова інструкція начальника відділу ЗІ (Додаток Б);

  • Обов'язки адміністратора інформаційної безпеки (Додаток В);

  • Наказ про створення відділу захисту інформації (Додаток Г);

  • Наказ про закріплення приміщень відділу захисту інформації (Додаток Д);

  • Штатний розклад відділу захисту інформації (Додаток Е).



Схожі:

3 розробка проекту створення комплексної системи захисту інформації на підприємстві iconДипломної роботи спеціаліста на тему: Створення системи технічного...

3 розробка проекту створення комплексної системи захисту інформації на підприємстві iconУкраїна вознесенська районна державна адміністрація миколаївської області розпорядженн я
Про створення комісії по проведенню випробувань комплексної системи захисту інформації автоматизованої інформаційно-телекомунікаційної...
3 розробка проекту створення комплексної системи захисту інформації на підприємстві iconДокладний опис проекту
Назва проекту «Розробка та запровадження системи створення сприятливих інвестиційних умов в м. Тростянець в пріоритетних сферах розвитку...
3 розробка проекту створення комплексної системи захисту інформації на підприємстві iconРозпорядження
Керуючись Законом України "Про захист інформації в інформаційно-телекомунікаційних системах", Законом України “Про Державний реєстр...
3 розробка проекту створення комплексної системи захисту інформації на підприємстві icon6 Охорона праці та безпека в надзвичайних ситуаціях
Дипломна робота присвячена розробці системи технічного захисту інформації на підприємстві. Значна частина роботи виконується з використанням...
3 розробка проекту створення комплексної системи захисту інформації на підприємстві iconТема урока дом
Практична робота № Розробка проекту «Створення антинікотинової, антиалкогольної, антинаркотичної реклами»
3 розробка проекту створення комплексної системи захисту інформації на підприємстві icon4 впроваджені заходи з технічного захисту інформації на об’єкті інформаційної діяльності
Враховуючи потреби підприємства щодо захисту інформації було прийнято рішення використовувати для технічного захисту інформації пристрій...
3 розробка проекту створення комплексної системи захисту інформації на підприємстві iconПрактична робота №4. Створення, збереження, запуск проекту за заданим зразком
Мета роботи. Відпрацювати навички запуску Visual Basic, створення проекту за зразком, запуску проекту на виконання та збереження...
3 розробка проекту створення комплексної системи захисту інформації на підприємстві iconМетодичні рекомендації щодо підготовки та проведення ІІ етапу Всеукраїнської...
Олімпіада з трудового навчання (технологій) складатиметься з 3-х турів: творчого (теоретичного) туру, комплексної роботи та захисту...
3 розробка проекту створення комплексної системи захисту інформації на підприємстві iconКурсового проекту «Розробка програмного блоку системи моделювання...

Додайте кнопку на своєму сайті:
Школьные материалы


База даних захищена авторським правом © 2014
звернутися до адміністрації
uchni.com.ua
Головна сторінка