Анализ информационных ресурсов - Разработка модели системы информационной безопасности на предприятии

Информационный безопасность программный сеть

Информационная система ФГБОУ ВПО "Нижегородский государственный архитектурно-строительный университет" содержит огромное количество информационных ресурсов (базы данных, документация, персональные данные, архив, библиотеки), которые, в свою очередь, являются основным объектом защиты. Целесообразно ввести несколько уровней конфиденциальности информации:

    - Информация ограниченного доступа:
      - Служебная тайна - информация, содержащая сведения о финансах, производстве, управлении и других видах деятельности субъекта, разглашение которой может нанести экономический ущерб; - Профессиональная тайна - сведения, содержащие организацию учебной деятельности и процессов. - Персональные данные - любая информация, содержащая сведения о конкретном лице (сведения о студентах, преподавателях и др.);
    - Информация общего доступа: - Постановления, указы, распоряжения; - Информация, содержащая статистические сведения об образовательной деятельности; - Информация, доступ к которой не ограничен законом и уставом; 1.5 Физическая безопасность объектов (охрана)

На территории учреждения ведется круглосуточное наблюдение через пост охраны. Вход на территорию университета осуществляется по персональным пропускам. Посетители имеют право прибывать на территории только в сопровождении сотрудника учреждения. В университете осуществлена пожарно - охранная сигнализация и установлены соответствующие датчики. Аппаратные средства хранения информации (сервера) располагаются в отдельном помещении. Мониторинг объекта осуществляется через систему видеонаблюдения.

К основным объектам защиты можно отнести:

    - серверы баз данных; - станция управления учетными записями; - ftp и www - серверы; - ЛВС бухгалтерии и др.; - Данные архивов, финансового, статистического и учебного отделов; - Внешние и внутренние информационные ресурсы;

Похожие статьи




Анализ информационных ресурсов - Разработка модели системы информационной безопасности на предприятии

Предыдущая | Следующая