Под информационной безопасностью систем понимается поддержание физической сохранности, конфиденциальности, достоверности, своевременности информации, гарантированной работоспособности средств, используемых для ввода, хранения, обработки и передачи данных.
При низкой оригинальности работы "Политика информационной безопасности для ИС "Учет и графическое представление основных объектов и устройств МГ и ГРС"", Вы можете повысить уникальность этой работы до 80-100%
Структурная схема ЛВС 2.2. Информационные ресурсы (классификация объектов) 2.3. Пользователи ИС (классификация субъектов) 2.4. Класс безопасности 2.5. Процедуры информационной безопасности 4.1 Законодательные меры (применимые к ИС) 4.2 Административные меры (принятые на ООО «КРГ») 4.3 Процедурные меры 4.3.1 Управление персоналом. ОРМ 4.3.2 Разделение полномочий 4.3.3 Физическая защита 4.3.4 Поддержка работоспособности системы 4.4 Программно-технические меры 5. Аварийный план ПРИЛОЖЕНИЯ ВВЕДЕНИЕ На практике под информационной безопасностью систем понимается поддержание физической сохранности, целостности, доступности, конфиденциальности, достоверности и своевременности информации, а также гарантированной работоспособности средств, используемых для ввода, хранения, обработки и передачи данных. Следовательно, создание политики безопасности является одним из первых требований к организации как информационной безопасности предприятия в целом, так и в отдельности каждой системы, функционирующей на предприятии. Разрабатываемая система предназначена для автоматизации учета и графического представления основных газотранспортных объектов (газоконденсатных месторождений, УКПГ, КС, ГРС, ГРО, Потребителей и т.д.) и устройств (датчиков/измерительных приборов, насосов, котельных, МАУ, ГОУ и т.д.) МГ и ГРС. Поэтому была принята правовая основа политики, так как законодательный уровень предполагает разработку и внедрение в практику законодательных, подзаконных и прочих нормативных актов, регламентирующих вопросы информационной безопасности в автоматизированных системах на государственном уровне. Для поддержания режима информационной безопасности особенно важными являются программно-технические меры, основу которых составляют комплексы мероприятий по обеспечению физической сохранности данных, контролю достоверности обработки информации, защите данных от несанкционированного доступа и использования, регистрация наиболее важных с точки зрения информационной безопасности событий с целью выявления источников угрозы и т.п. Общая пропуская способность сети составляет 10/100 Мбит/с и позволяет осуществлять полноценную загрузку сервера и использовать современное ПО. Данный коммутатор обеспечивают поддержку таких функций, как формирование виртуальных локальных сетей (VLAN), сервисы АТМ, возможность контроля за устройством и сетью посредством RMON. Catalyst 3100 имеет 24 фиксированных порта Ethernet 10Base-T и один флекс-слот, который может быть использован для установки модуля, осуществляющего доступ к глобальным сетям, либо любого модуля, поддерживаемого коммутаторами серии Catalyst 3000. АО и ПО, достаточное для функционирования ИС Сервер: АО: - промышленный сервер объем оперативной пaмяти - 2 Gb; винчестер (HDD) - 1000 Gb; сетевой интерфейс ПО: - операционная система - Microsoft Advansed Server 2000; СУБД - SQL Server 2000; Клиент: АО: - компьютер на базе Intel Pentium-IV 2000 Mhz; объем оперативной памяти - 512 Мb; винчестер (HDD) - 60 Gb; монитор SVGA с разрешением не ниже 1024х768; сетевой интерфейс ПО: - операционная система - Windows XP; офисный пакет программ - Microsoft Office XP; программный продукт «AutoCAD 2000»; антивирусная программа «DrWeb 4.32b». 3. Выход в Интернет без поддержания требуемого уровня безопасности.
Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность своей работы