• подготовить и выпустить комплект необходимой документации, представить ее на экспертизу.
Решения, полученные в результате разработки политики информационной безопасности объектов информатизации компании, должны обеспечивать:
• возможность создания единой системы информационной безопасности компании;
• единство принципов и интеграцию технологических решений по защите информации компании при реализации проектов в области защиты информации.
Требования к политике безопасности. Разработка политики информационной безопасности компании должна быть осуществлена с учетом:
• существующих общих проблем и тенденций обеспечения информационной безопасности информационно-коммуникационных технологий на основе мирового и отечественного опыта;
• законодательной и нормативной основы обеспечения информационной безопасности информационно-коммуникационных технологий;
• особенностей обеспечения информационной безопасности объектов информатизации компании.
В результате разработки политики информационной безопасности компании должны быть рассмотрены:
• потенциальные угрозы информационным ресурсам и системам, возможные последствия их реализации;
• требования и методы противодействия угрозам информационной безопасности;
• технологии обеспечения информационной безопасности защищаемых ресурсов и систем;
• функциональные подсистемы и организационные процедуры обеспечения информационной безопасности ресурсов и систем объектов информатизации компании;
• органы и процедуры управления деятельностью по обеспечению информационной безопасности;
• вопросы мониторинга и анализа состояния дел в сфере информационной безопасности.
В результате обследования должны быть оценены решения и разработаны типовые требования по обеспечению информационной безопасности компании.
Документирование проекта. Отчетная документация оформляется в соответствии с общими требованиями к текстовым документам по ГОСТ 2.105-79.
В процессе выполнения работ Исполнителем разрабатывается следующая документация:
• Политика информационной безопасности компании;
• Итоговый научно-технический отчет;
• Предложения по реализации Концепции информационной безопасности компании на период 2005–2007 годов (по результатам обследования);
• Проект Технического задания на создание комплексной системы информационной безопасности объектов информатизации компании;
• Требования по обеспечению информационной безопасности объектов информатизации компании;
• Технико-экономическое обоснование реализации базовых технологий по обеспечению информационной безопасности компании.
Отчетные материалы оформляются на бумажном носителе формата А4 и магнитном носителе (CD-R) в двух экземплярах каждого вида и передаются Заказчику. Работы по объекту конкурса выполняются в один этап.
1.5.2. Коммерческий банк
Общее описание объекта информатизации (рис. 1.18):
1. Документы, заказываемые Исполнителю, а именно проект концепции и эскизный проект по обеспечению информационной безопасности, согласованные и принятые Заказчиком, разрабатываются в целях обеспечения информационной безопасности объекта информатизации, которым является АС коммерческого банка (далее – «компания»),
2. Компания действует на основании Устава и предоставляет физическим и юридическим лицам банковские услуги.
3. Организационная структура компании имеет три основных уровня: центральное отделение банка, расположенное в г. Санкт-Петербурге; резервный центр обработки данных в г. Москве; отделения банка (около 100), расположенные в городах и других населенных пунктах районного значения на всей территории РФ.
4. Общая численность персонала компании составляет около 5 тыс. сотрудников.
5. Основной объем информации, вводимой, получаемой, передаваемой и обрабатываемой в процессе работы компании, – банковские данные, но в их составе также передается и обрабатывается дополнительная служебная информация. Помимо традиционных угроз возможного незаконного использования банковской информации, таких, как получение несанкционированного доступа к передаваемым или обрабатываемым данным, искажение передаваемой информации, нарушение целостности передаваемых или обрабатываемых данных, возможны угрозы доступа к сведениям, составляющим государственную или служебную тайну.
...
Рис. 1.18. Структура объектов информатизации банка
Читать дальше
Конец ознакомительного отрывка
Купить книгу