Особенности построения комплексной системы информационной

Комплексная Информационная Безопасность Предприятия

Для обеспечения высокого уровня информационной безопасности предприятия необходимо комплексное использование не только разнообразных современных технических средств защиты информации, но и организационных мер, которые бы обеспечивали правильное их функционирование, а также грамотную работу пользователей и соблюдение ими требований по защите информации.

Такие требования, вытекающие из модели угроз и определяющие соответствующий комплекс мер и мероприятий по их обеспечению, должны быть четко сформулированы и зафиксированы в соответствующих нормативных и методических документах предприятия.

Нормативно-методическое обеспечение является неотъемлемой и немаловажной частью комплекса работ по созданию системы обеспечения информационной безопасности (СОИБ).

Штат ФГУП «ЗащитаИнфоТранс» укомплектован высококвалифицированными специалистами в области разработки и построения комплексных систем информационной безопасности, которые разработают индивидуальный пакет нормативных и методических документов по комплексной информационной безопасности Вашего предприятия.

Такой пакет документов обеспечивает учет положений действующего законодательства, требований по защите, соответствующих актуальным угрозам информационной безопасности предприятия, в понятные конкретным сотрудникам, работающим с защищаемой информацией, правила и процедуры обращения с ней.

Данная услуга предназначена для учреждений, организаций и предприятий, создающих СОИБ или совершенствующих действующую систему для повышения ее эффективности.

В результате выполнения работ Заказчик получает пакет документов, регламентирующих все аспекты функционирования СОИБ:

  • Концепция (политика) информационной безопасности;
  • Политики безопасности нижнего уровня - для отдельных функций СОИБ (политика управления доступом, политика парольной защиты, антивирусная политика и пр.);
  • Регламенты: резервного копирования и восстановления данных, периодического тестирования и пр.;
  • Перечень конфиденциальной информации;
  • Инструкция по работе с конфиденциальной информацией и иные инструкции;
  • Руководства администратора безопасности и пользователя при работе на АРМ, в ЛВС и/или корпоративной сети.

Источник: www.z-it.ru