Вход

Документирование процесса защиты информации в ОАО «ПО «Баррикада»

Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код 177799
Дата создания 2013
Страниц 72
Источников 22
Мы сможем обработать ваш заказ (!) 29 марта в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
4 060руб.
КУПИТЬ

Содержание

Введение
Глава 1. Теоретические основы защиты информации
1. Защита документов на бумажном носителе
2.Защита электронного документа
3.Документы, сопровождающие процесс защиты информации
Глава 2. Исследование деятельности ОАО «ПО «Баррикада»
2.1. Общая характеристика ОАО «ПО «Баррикада»
2.2. Организация защиты информации в ОАО «ПО «Баррикада»
2.3. Документы сферы защиты информации ОАО «ПО «Баррикада»
Глава 3. Совершенствование процесса защиты информации ОАО «ПО «Баррикада»
3.1. Содержание инструкции деятельности специалиста по обеспечению информационной безопасности
3.2. Разработка инструкции деятельности специалиста по обеспечению информационной безопасности в ОАО «ПО «Баррикада»
Заключение
Список литературы
Приложения

Фрагмент работы для ознакомления

Данный специалист должен знать:действующее законодательство о государственной тайне и защите информации;постановления правительства, определяющие основные направления экономического и социального развития отрасли;руководящие, нормативные и методические материалы по вопросам, связанным с обеспечением защиты информации;перспективы развития, специализацию и направления деятельности предприятия и их подразделений;специфику выпускаемой на предприятиях отрасли продукции и технологические особенности ее изготовления;характер взаимодействия подразделений в процессе исследований и разработок и порядок прохождения служебной информации;организацию комплексной защиты информации в отрасли, на предприятии;перспективы и направления развития технических средств защиты информации;методы и средства контроля охраняемых сведений, выявления каналов утечки информации, организацию технической разведки;порядок финансирования, методы планирования и организации проведения научных исследований и разработок, выполнения работ по защите информации;порядок заключения договоров на проведение специальных исследований и проверок, работ по защите технических средств передачи, обработки, отображения и хранения информации;достижения науки и техники в стране и за рубежом в области технической разведки и защиты информации;экономику, организацию производства, труда и управления; действующие системы оплаты труда и материального стимулирования;правила и нормы охраны труда.Требования к квалификации. Высшее профессиональное (техническое) образование и стаж работы по защите информации на инженерно-технических и руководящих должностях не менее 5 лет.В процессе разработки должной инструкции следует руководствоваться данными документами (Выпуски Единого тарифно-квалификационного справочника работ и профессий рабочих (Квалификационный справочник должностей руководителей, специалистов и других служащих, выпуски Единого тарифно-квалификационного справочника работ и профессий рабочих (ЕТКС)) с целью обеспечения гарантий работника:социальных;пенсионных;иных гарантий.Должностные инструкции могут быть разработаны следующими лицами:Специалист службы управления персоналом;Руководитель отдела по управлению персоналом;Работником, для должности которого составляется должностная инструкция.Должностная инструкция может быть разработана одним работником или группой работников.Основной текст инструкции подразделяется на структурные части:главы;пункты;подпункты.Главы должны иметь названия. Главы нумеруются римскими цифрами. Нумерация пунктов и подпунктов производится арабскими цифрами.Содержательная часть должностной инструкции имеет разделы:Раздел I «Общие положения» должен содержать следующие пункты:1. Наименование должности.Должно указываться точное наименование должности в соответствии со штатным расписанием и с указанием категории работника.2. Квалификационные требования.Указываются требования, предъявляемые к образованию и стажу работы. Оговаривается наличие:сертификатов;аттестатов;документов, подтверждающих наличие каких-либо специальных навыков.3. Непосредственная подчиненность.Указывается, кому непосредственно подчиняется данный работник.4. Основополагающие нормативные и организационно-правовые документы, которыми должен руководствоваться работник в своей деятельности.Обычно в списке нормативов указывают действующее законодательство:- действующие нормативные и технологические документы, правила внутреннего трудового распорядка;- конкретную утвержденную должностную инструкцию, чьи устные и письменные распоряжения работник выполняет (дополнительно к распоряжениям непосредственного руководителя или в его отсутствие).Раздел II «Должностные обязанности» содержит перечень конкретных задач, работ, операций, возложенных на работника. Также может быть выделен «Функции», в котором приводятся направления деятельности работника.Раздел III «Права» содержит перечень прав, которыми в пределах своей компетенции обладает работник для выполнения возложенных на него должностных функций и обязанностей.В разделе IV «Ответственность» указывают меру ответственности работника за несоблюдение требований, установленных должностной инструкцией, локальными правовыми актами и трудовым законодательством Российской Федерации.Завершающим этапом в создании должностных инструкций является их утверждение. Работодатель ставит свою подпись и дату на грифе: «Утверждаю». Должностная инструкция вступает в силу с момента ее утверждения и действует до замены новой должностной инструкцией.Таким образом, разработка должностной инструкции является важным направлением в деятельности предприятия. При разработке документа следует руководствоваться федеральным законодательством, различными нормативными документами.3.2. Разработка инструкции деятельности специалиста по обеспечению информационной безопасности в ОАО «ПО «Баррикада»Разработаем должностную инструкцию специалиста по информационной безопасности в ОАО «ПО «Баррикада»», поскольку до сих пор такой инструкции на предприятии не существовало по причине недавнего внедрения данной должности в штатном расписании предприятия. Разработанная инструкция представлена в приложении 3.В разделе «Общие положения» следует указать, что должностная инструкция устанавливает направления деятельности, должностные обязанности, права, ответственность и взаимоотношения по информационной безопасности в ОАО «ПО «Баррикада»».Специалист по информационной безопасности в ОАО «ПО «Баррикада»» находится в непосредственном подчинении у начальника Отдела ИТ ОАО «ПО «Баррикада»».Прием, назначение и освобождение от занимаемой должности Специалиста производится Приказом директора ОАО «ПО «Баррикада»».В своей деятельности Специалист по информационной безопасности в ОАО «ПО «Баррикада»» руководствуется следующими документами:- Законодательством Российской Федерации;- Уставом ОАО «ПО «Баррикада»»;- Перспективным планом развития ОАО «ПО «Баррикада»»;- Приказами, распоряжениями и указаниями Генерального директора ОАО «ПО «Баррикада»»;- Правилами внутреннего трудового распорядка ОАО «ПО «Баррикада»»;- Рабочими Регламентами, регламентирующими реализацию основных функций Управления информационных технологий и Отдела ИТ ОАО «ПО «Баррикада»»;- Инструкцией по ведению делопроизводстваОАО «ПО «Баррикада»»;- Положением об Управлении информационных технологийОАО «ПО «Баррикада»»;- Должностной инструкцией.Специалист должен знать и использовать в своей работе:- Базовые сетевые технологии;- Операционные системы семейства Windows;- Принципы построения информационных систем;- Принципы построения систем связи;- Правила и нормы охраны труда, техники безопасности, производственной санитарии и противопожарной защиты.Специалист по информационной безопасности в ОАО «ПО «Баррикада»» должен обладать следующими навыками:- Использования ПК и прикладных программ;- Технической поддержки пользователей;- Ремонт и обслуживание компьютерной и оргтехники.На должность Специалист по информационной безопасности в ОАО «ПО «Баррикада»» назначается лицо имеющее стаж работы в области компьютерных информационных технологий не менее 1 года.II. Должностные обязанностиВыполнять текущие и перспективные задачи Отдела ИТ.Осуществлять оперативную поддержку пользователей.Обеспечивать работоспособность или быструю замену техники пользователей.Разрабатывать предложения по формированию планов перспективного развития Отдела ИТ.Своевременно и качественно выполнять свои должностные обязанности, задач и функций Отдела.При организации работ по технической поддержке структурных подразделений ОАО «ПО «Баррикада»» для обеспечения их эффективной работы в локальной электронной сети Специалист по информационной безопасности в ОАО «ПО «Баррикада»» обязан:- выполнять работы по обслуживанию пользователей локальной электронной сети ОАО «ПО «Баррикада»» в установленном порядке.- Контролировать работу оргтехники общего пользования (принтеры, копировальная техника) и оперативно принимать меры по ее ремонту и снабжению расходными материалами.При организации работ по обеспечению структурных подразделений ОАО «ПО «Баррикада»» необходимой компьютерной, копировально-множительной и другой электронной оргтехникой Специалист по информационной безопасности в ОАО «ПО «Баррикада»» обязан:- выполнять работы по проведению анализа и обобщению потребностей структурных подразделений ОАО «ПО «Баррикада»» в компьютерной, копировально-множительной и другой электронной оргтехнике.- разрабатывать предложения о качестве, количестве, составу и конфигурации техники, необходимой для автоматизации работы структурных подразделений ОАО «ПО «Баррикада»», и вынесение их на рассмотрение руководства Компании.- обеспечить компьютерами и копировально-множительной техникой рабочих мест сотрудников ОАО «ПО «Баррикада»» в установленном порядке.- организовывать выполнение работ по техническому обслуживанию компьютерного оборудования и копировально-множительной техники ОАО «ПО «Баррикада»» в установленном порядке.- выполнять работы по модернизации компьютерного оборудования в установленном порядке.- производить выборочный контроль соблюдения правил эксплуатации пользователями вычислительной, копировально-множительной и другой электронной оргтехники.При организации работ по обеспечению ОАО «ПО «Баррикада»» телефонной и другой электронной связью Специалист по информационной безопасности в ОАО «ПО «Баррикада»» обязан:- оказывать техническую помощь и консультацию филиалам ОАО «ПО «Баррикада»» в организации связи.- Обеспечивать подключение телефонного оборудования конечным пользователям.III. ПраваСпециалист по информационной безопасности в ОАО «ПО «Баррикада»» имеет право:знакомиться с проектами решений руководства ОАО «ПО «Баррикада»», касающимися деятельности Отдела ИТ.Вносить предложения по совершенствованию работы, связанной с обязанностями, предусмотренными Должностной инструкцией.Вносить предложения по разработке документов, регламентирующих деятельность Отдела ИТ, в установленном порядке.Разрабатывать проекты договоров и направлять на утверждение руководству ОАО «ПО «Баррикада»».В случае нарушения правил эксплуатации технических и программных средств ставить вопрос о принятии дисциплинарных и других мер и санкций к виновным лицами;Получать функции и права доступа к информации при работе с корпоративной автоматизированной информационной системой, определенные «Инструкцией по обеспечению сохранности коммерческой тайны».Не выполнять заявки, данные в устной форме без письменного или электронного согласования с начальником Управления информационных технологий.IV. ОтветственностьКонтроль выполнения обязанностей, возложенных данной инструкцией на Специалиста по информационной безопасности в ОАО «ПО «Баррикада»», осуществляет Начальник Отдела ИТ.Наложение дисциплинарных взысканий за некачественное, несвоевременное или недобросовестное выполнение своих обязанностей проводится на основании приказа Генерального директора.В соответствии с распределением прав и обязанностей, установленных Должностной инструкцией, Специалист по информационной безопасности в ОАО «ПО «Баррикада»» несет дисциплинарную ответственность за:- Ненадлежащее или несвоевременное выполнение своих должностных обязанностей, предусмотренных настоящей Должностной инструкцией в пределах, определенных действующим трудовым законодательством;- Совершенные в процессе осуществления своей деятельности правонарушения;- Причинение Компании материального ущерба - в пределах, определенных действующим:трудовым;уголовным;гражданским законодательством;- Невыполнение решений, принятых органами управления ОАО «ПО «Баррикада»» по вопросам, относящимся к компетенции Специалиста по информационной безопасности в ОАО «ПО «Баррикада»»;- Невыполнение поручений и распоряжений Генерального директора и вышестоящего руководства, касающихся деятельности Специалиста по информационной безопасности в ОАО «ПО «Баррикада»»;- Разглашение коммерческой тайны;- Разглашение конфиденциальной информации, которая стала известной в процессе служебной деятельности;- Недостоверность информации, представляемой по запросу руководства ОАО «ПО «Баррикада»», а также по запросам сотрудников других структурных подразделений ОАО «ПО «Баррикада»», за исключением случаев связанных с участием Службы собственной безопасности компании.ЗаключениеПроцесс подделки документа и процесс защиты этого документа несомненно творческий. В этом выражается вечная борьба с преступностью, которая, как известно неискоренима. Естественно, творчество здесь не является самоцелью. Основной задачей является защита документа. Что касается документов на бумажном носителе, то здесь мало что изменилось со времен Киевской Руси, особенно если вспомнить используемый и поныне способ копирования подписи с помощью картофеля. Точно также, как и сотни лет назад, встречаются фальсификации как отдельных реквизитов, так и целиком поддельные документы. Но с появлением электроники этот процесс стал проще. С этим же изобретением связано появление электронных документов, и понятие «подделать» сменил термин «взломать».По итогам проведенного исследования можно сделать следующие выводы: наиболее подвержены атакам злоумышленников документы, содержащие условия отдельных сделок и персональную информацию.Наиболее опасные угрозы информационной безопасности:сбой информационной системы;утечка информации;искажение данных.Наиболее действенными средствами защиты электронных документов является:резервное копирование;организационные меры защиты.ОАО «Баррикада» характеризуются высоким уровнем сознания в области информационной безопасности документов, но на деле в целях ее повышения делается сравнительно немного. С целью совершенствования информационной защиты предприятия было предложено разработать инструкцию специалиста по информационной безопасности, разделами которой будет являться:Общие положения;Должностные обязанности;Права;Ответственность.Список сокращенийБрутфорсер (англ. – bruteforcer) – программа, позволяющая организовать длительный процесс брутфорса – механического подбора паролей.ГОСТ – государственный стандарт.ЗИ – защита информации.СЗИ – средства защиты информации.ИСО (англ. International Organization for Standardization, ISO) – Международнаяорганизацияпостандартизации.Межсетевой экран (МСЭ) – комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами.МЭК (англ. International Electrotechnical Commission, IEC) – Международная электротехническая комиссия – международная некоммерческая организация по стандартизации в области электрических, электронных и смежных технологий.Перлюстрация – тайное вскрытие и просмотр государственными или иными органами пересылаемой по почте корреспонденции.Стеганогра́фия (от στεγανοσ – скрытый и γραφω – пишу, буквально «тайнопись») – это наука о скрытой передаче информации путем сохранения в тайне самого факта передачи.ПО – программное обеспечение.САДЭД – системы автоматизации делопроизводства и электронного документооборота.СМИБ – системы менеджмента информационной безопасности.Спам – рассылка коммерческой, политической и иной рекламы или иного вида сообщений лицам, не выражавшим желания их получать.СЭД – системы автоматизированного делопроизводства.Технология RFID (Radio Frequency Identification) – радиочастотная идентификация – способ идентификации объектов с помощью радиоволн.ФЗ – федеральный закон.Электронно-оптический преобразователь – это устройство, преобразующее электронные сигналы в оптическое излучение или в изображение, доступное для восприятия человеком.Backup (англ. запас) – резервное копирование, процесс создания копии данных на носителе (жёстком диске, дискете и т. д.), предназначенном для восстановления данных в оригинальном месте их расположения в случае их повреждения или разрушения, резервная копия данных. Основное свойство бэкапов – возможность лишь при его помощи восстановить 100 % работоспособность системы.FAT - «таблица размещения файлов») – классическая архитектура файловой системы, которая из-за своей простоты все еще широко используется для флеш-дисков и карт памяти.Hack-атаки – класс атак, используемые для исследования операционных систем, приложений или протоколов с целью последующего анализа полученной информации на предмет наличия уязвимостей. Выявленные уязвимости могут быть использованы хакером для осуществления несанкционированного доступа к системе либо для подбора наиболее эффективной DOS-атаки.Linux – ядро операционной системы, соответствующее стандартам POSIX.NTFS - Файловая система, разработанная для использования с операционной системой Windows. Поддерживает длинные имена, полный контроль за доступом, восстановление файловой системы, большие носители, а также различные средства для подсистемы Windows POSIX.IDS/IPS – (англ. Intrusion Detection/Prevention System) – программное или аппаратное средство, предназначенное для выявления фактов неавторизованного доступа (вторжения или сетевой атаки) в компьютерную систему или сеть.SQL (Structured Query Language – «язык структурированных запросов») – универсальный компьютерный язык, применяемый для создания, модификации и управления данными в реляционных базах данных.TCP/IP (англ. – TransmissionControlProtocol/InternetProtocol) – протокол управления передачей/межсетевой протокол.UNIX – группа переносимых, многозадачных и многопользовательских операционных систем.VPN – (англ. Virtual Private Network – виртуальная частная сеть) – название семейства технологий, позволяющих обеспечить одно или несколько сетевых соединений это криптосистема, позволяющая защитить данные при передаче их по незащищенной сети.Список литературыИсточники Конституция (Основной Закон) Российской Федерации – России: принята Государственной Думой 12 декабря 1993 года (с учетом поправок, внесенных Законами РФ о поправках к Конституции РФ от 30.12.2008 N 6-ФКЗ, от 30.12.2008 N 7-ФКЗ) // Российская газета - № 7 - 21.01.2009.«Трудовой кодекс Российской Федерации» от 30.12.2001 N 197-ФЗ (ред. от 05.04.2013) // Российская газета - № 256 - 31.12.2001. УК РФ от 13.06.1996 N 63-ФЗ. Принят Государственной Думой 24 мая 1996 года (в редакции от 07.03.2011) // Собрание законодательства РФ. - 17.06.1996. - № 25. - ст. 2954.ФЗ от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации». Принят Государственной Думой 8 июля 2006 года (в редакции от 06.04.2011) // Российская газета. - № 165. - 29.07.2006.ФЗ от 29.07.2004 N 98-ФЗ «О коммерческой тайне». Принят Государственной Думой 09 июля 2004 года (в редакции от 24.07.2007) // Парламентская газета. - № 144. - 05.08.2004.ФЗ от 10.01.2002 № 1-ФЗ «Об электронной цифровой подписи». Принят Государственной Думой 13 декабря 2001 года (в редакции от 08.11.2007) //Парламентская газета. - № 17. - 08-14.04.2011.Федеральный закон от 25.06.2002 N 73-ФЗ «Об объектах культурного наследия (памятниках истории и культуры) народов Российской Федерации» (в редакции от 30.11.2010) // Парламентская газета. - № 120-121. - 29.06.2002.Федеральный закон от 08.08.2001 N 128-ФЗ «О лицензировании отдельных видов деятельности» (принят ГД ФС РФ 13.07.2001) (в редакции от 29.12.2010) // Российская газета. - № 97. - 06.05.2011.Закон РСФСР от 15.12.1978 «Об охране и использовании памятников истории и культуры» (в редакции от 25.06.2002) // Свод законов РСФСР», т. 3, с. 498.Постановление Совмина СССР от 16.09.1982 № 865 «Об утверждении положения об охране и использовании памятников истории и культуры» (в редакции от 29.12.1989, с изменениями от 25.06.2002) // Документ опубликован не был. Информационная система «Консультантплюс».Постановление от 26 июня 1995 г. № 608 «О Сертификации средств защиты информации» (в редакции от 21.04.2010) // Российская газета. - № 145. - 28.06.1995.Квалификационный справочник должностей руководителей, специалистов и других служащих(утвержден постановлением Минтруда РФ от 21 августа 1998 г. N 37) // Минтруд РФ, М., 1998.ГОСТ Р 51141-98. Делопроизводство и архивное дело. Термины и определения. М.: Госстандарт России, 1998 // ГОСТ Р 51141-98. Делопроизводство и архивное.ГОСТ Р ИСО 15489-1-2007. Управление документами. Общие требования // М., Стандартинформ, 2007.ГОСТ Р 53114-2008. Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения // Документ опубликован не был. Информационная система «Консультантплюс».ИСО/МЭК 27001. Информационные технологии. Методы защиты. Системы менеджмента защиты информации. Требования // ИСО/МЭК 27001. Информационные технологии. Методы защиты.Учебная и методическая литератураГознак [Электронный ресурс]: Официальный сайт. URL: http://www.goznak.ru/.Периодические издания Авдеев В.В. Должностные инструкции работников организации // Бухгалтерский учет в издательстве и полиграфии. 2009. № 1. С. 42-47.Зиновьев, П.В. К вопросу повышения защищенности существующих и перспективных автоматизированных систем электронного документооборота / П.В. Зиновьев // Вестник Воронежского государственного технического университета. – 2010. Т. 6. – № 12. – С. 174.Киви Берд Конфликт криптографии и бюрократии [Электронный ресурс]: Электронный журнал. – опубликовано в журнале «Компьютерра» 09 июля 2010 г. URL: http://www.computerra.ru/own/kiwi/546005/.Нечта, И.В., Фионов, А.Н. Цифровые водяные знаки в программах на С/С++ / И.В. Нечта, А.Н. Фионов А.Н. // Известия Южного федерального университета. Технические науки. – 2010. – Т. 112. – № 11. С. 175.Практика сферы ИТ [Электронный ресурс]: Электронное издание от 7 апреля 2011. URL: http://ithappens.ru/story/5896.Приложение1Шифровка с открытым ключомЭлектронная цифровая подписьПриложение 2Анкета «Оценка обеспечения защиты электронного документа в ОАО «ПО Баррикада»Данный тест является частью исследовательской работы. Цель исследования – оценить ситуацию в области обеспечения безопасности электронного документа в ОАО «ПО Баррикада». Полученные данные будут подвергнуты статанализу.Сфера деятельности вашей организации:_______________________________________________________________________________________________________________________________________________________________________________________Организацонно-правовая форма:__________________________________________Масштаб организации:а) малый;б) средний;в) крупный.Численность сотрудников организации:_____________________________________________________________Как Вы оцениваете уровень компьютерной безопасности в вашей организации:а) Достаточен, но существует риск утечки информации;б) Слишком высок (нет необходимости столь строгих ограничений);в) недостаточен;г) какая бы ни была защита – кто захочет, тот найдет способ ее нарушить.6.Со стороны кого, по Вашему мнению, наиболее реальна угроза информационной безопасности:а) со стороны работников;б) внешние атаки.Наиболее опасные, на Ваш взгляд, угрозы внутренней информационной безопасности:а) утечка данных;б) искажение данных;в) кража оборудования;г) саботаж;д) утрата информации;е) сбои в работе информационных систем;ж) hack-атаки;з) вредоносное ПО (вирусы, черви);и) Спам;к) другие (указать какие)_________________________________________________________________________________________________________________________________________________________________________________________________Наиболее подвержена утечке информация:а) персональные данные;б) финансовые отчеты;в) детали конкретных сделок;г) интеллектуальная собственность;д) бизнес-планы;е) другая (указать)_________________________________________________________________________________________________________________________________________________________________________________________________Укажите наиболее действенные, на Ваш взгляд, средства защиты информации:а) антивирус;б) межсетевой экран;в) контроль доступа;г) IDS/IPS;д) VPN;е) шифрование данных при хранении;ж) другое_________________________________________________________________________________________________________________________________________________________________________________________________Планы организации по наращиванию систем информационной безопасности в ближайшие 3 года:а) система защиты от утечек;б) шифрование данных при хранении;в) системы контроля идентификации и доступа;г) ИТ-системы физической безопасности;д) защита от внешних вторжений (IDS/IPS);е) система резервного копирования;ж) другое_________________________________________________________________________________________________________________________________________________________________________________________________11.Можете ли вы пользоваться с работы электронной почтой?а) только корпоративной почтой (внутри организации);б) только корпоративной почтой (в том числе переписываться с внешними абонентами);в) почтовыми ящиками любых сайтов;г) внутрикорпоративный ящик и внешняя почта разделены, доступ к внешней почте с отдельного рабочего места.12.Перлюстрация электронной почты – это:а) Нормальная практика;б) Нарушение прав человека;в) Бесполезное занятие.13.Доступ в Интернет в вашей организации:а) свободный для всех без ограничений по ресурсам;б) свободный за исключением некоторых сайтов;в) разрешен только руководителям и некоторым специалистам.14.Телефонные разговоры по личным вопросам на работе:а) запрещены и контролируются;б) запрещены и не контролируются;в) не ограничены.15.Брать работу на дом:а) невозможно;б) обычная практика;в) запрещено формально.16.Лично для Вас ограничения, связанные с обеспечением информационной безопасности:а) несущественны;б) неприятно, но терпимо;в) причиняют значительные неудобства, и при этом часто бессмысленны;г) причиняют значительные неудобства, но без этого не обойтись;д) у меня нет никаких ограничений.Приложение 3УТВЕРЖДАЮГенеральный директорМ.А. Цицин26.05.2013Общество с ограниченной ответственностью производственное объединение «Баррикада»(ОАО «ПО «Баррикада»)ДОЛЖНОСТНАЯ ИНСТРУКЦИЯ_________№_____Санкт-Петербургспециалиста по информационной безопасности1. Общие положения1.1. Специалист по информационной безопасности является сотрудником отдела ИТ, осуществляющим обеспечение информационной безопасности предприятия.1.2.Специалист по информационной безопасности назначается на должность и освобождается от должности приказами (распоряжениями) руководителя организации.1.3. На должность специалиста по информационной безопасности назначаются лица, имеющие высшее специальное образование.1.4. Специалист по информационной безопасности в своей деятельности руководствуется нормами федерального и регионального законодательства, а также отраслевыми стандартами.2. ОбязанностиСпециалист по информационной безопасности обязан:Выполнять текущие и перспективные задачи Отдела ИТ.2.2. Осуществлять оперативную поддержку пользователей.2.3. Обеспечивать работоспособность или быструю замену техники пользователей.Разрабатывать предложения по формированию планов перспективного развития Отдела ИТ.Своевременно и качественно выполнять свои должностные обязанности, задач и функций Отдела.При организации работ по технической поддержке структурных подразделений ОАО «ПО «Баррикада» для обеспечения их эффективной работы в локальной электронной сети Специалист по информационной безопасности в ОАО «ПО «Баррикада» обязан:2.6.1. Выполнять работы по обслуживанию пользователей локальной электронной сети ОАО «ПО «Баррикада» в установленном порядке.2.6.2. Контролировать работу оргтехники общего пользования (принтеры, копировальная техника) и оперативно принимать меры по ее ремонту и снабжению расходными материалами.При организации работ по обеспечению структурных подразделений ОАО «ПО «Баррикада« необходимой компьютерной, копировально-множительной и другой электронной оргтехникой Специалист по информационной безопасности в ОАО «ПО «Баррикада»обязан:2.7.1. Выполнять работы по проведению анализа и обобщению потребностей структурных подразделений ОАО «ПО «Баррикада» в компьютерной, копировально-множительной и другой электронной оргтехнике.2.7.2. Разрабатывать предложения о качестве, количестве, составу и конфигурации техники, необходимой для автоматизации работы структурных подразделений ОАО «ПО «Баррикада», и вынесение их на рассмотрение руководства Компании.2.7.3. Обеспечивать компьютерами и копировально-множительной техникой рабочих мест сотрудников ОАО «ПО «Баррикада» в установленном порядке.2.7.4. Организовывать выполнение работ по техническому обслуживанию компьютерного оборудования и копировально-множительной техники ОАО «ПО «Баррикада» в установленном порядке.2.7.5. Выполнять работы по модернизации компьютерного оборудования в установленном порядке.2.7.6. Производить выборочный контроль соблюдения правил эксплуатации пользователями вычислительной, копировально-множительной и другой электронной оргтехники.При организации работ по обеспечению ОАО «ПО «Баррикада» телефонной и другой электронной связью Специалист по информационной безопасности в ОАО «ПО «Баррикада» обязан:2.8.1. Оказывать техническую помощь и консультацию филиалам ОАО «ПО «Баррикада» в организации связи;2.8.2. Обеспечивать подключение телефонного оборудования конечным пользователям.ПраваСпециалист по информационной безопасности в ОАО «ПО «Баррикада» имеет право:знакомиться с проектами решений руководства ОАО «ПО «Баррикада», касающимися деятельности Отдела ИТ.Вносить предложения по совершенствованию работы, связанной с обязанностями, предусмотренными Должностной инструкцией.Вносить предложения по разработке документов, регламентирующих деятельность Отдела ИТ, в установленном порядке.Разрабатывать проекты договоров и направлять на утверждение руководству ОАО «ПО «Баррикада».В случае нарушения правил эксплуатации технических и программных средств ставить вопрос о принятии дисциплинарных и других мер и санкций к виновным лицами;Получать функции и права доступа к информации при работе с корпоративной автоматизированной информационной системой, определенные «Инструкцией по обеспечению сохранности коммерческой тайны».Не выполнять заявки, данные в устной форме без письменного или электронного согласования с начальником Управления информационных технологий.ОтветственностьСпециалист по информационной безопасности в ОАО «ПО «Баррикада» несет ответственность за:4.1 Некачественное и несвоевременное выполнение обязанностей, возложенных настоящей должностной инструкцией;4.2. Разглашение конфиденциальной информации.Заведующий службой документационного обеспечения управленияК.Л. МерищенкоС инструкцией ознакомлен А.С. Орлов25.05.2013НачальникЮридического отделаН.А. Попова26.04.2013НачальникСлужбы кадровВ.Д. Ступенченко26.04.2013

Список литературы [ всего 22]

1.Конституция (Основной Закон) Российской Федерации – России: принята Государственной Думой 12 декабря 1993 года (с учетом поправок, внесенных Законами РФ о поправках к Конституции РФ от 30.12.2008 N 6-ФКЗ, от 30.12.2008 N 7-ФКЗ) // Российская газета - № 7 - 21.01.2009.
2.«Трудовой кодекс Российской Федерации» от 30.12.2001 N 197-ФЗ (ред. от 05.04.2013) // Российская газета - № 256 - 31.12.2001.
3.УК РФ от 13.06.1996 N 63-ФЗ. Принят Государственной Думой 24 мая 1996 года (в редакции от 07.03.2011) // Собрание законодательства РФ. - 17.06.1996. - № 25. - ст. 2954.
4.ФЗ от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации». Принят Государственной Думой 8 июля 2006 года (в редакции от 06.04.2011) // Российская газета. - № 165. - 29.07.2006.
5.ФЗ от 29.07.2004 N 98-ФЗ «О коммерческой тайне». Принят Государственной Думой 09 июля 2004 года (в редакции от 24.07.2007) // Парламентская газета. - № 144. - 05.08.2004.
6.ФЗ от 10.01.2002 № 1-ФЗ «Об электронной цифровой подписи». Принят Государственной Думой 13 декабря 2001 года (в редакции от 08.11.2007) // Парламентская газета. - № 17. - 08-14.04.2011.
7.Федеральный закон от 25.06.2002 N 73-ФЗ «Об объектах культурного наследия (памятниках истории и культуры) народов Российской Федерации» (в редакции от 30.11.2010) // Парламентская газета. - № 120-121. - 29.06.2002.
8.Федеральный закон от 08.08.2001 N 128-ФЗ «О лицензировании отдельных видов деятельности» (принят ГД ФС РФ 13.07.2001) (в редакции от 29.12.2010) // Российская газета. - № 97. - 06.05.2011.
9.Закон РСФСР от 15.12.1978 «Об охране и использовании памятников истории и культуры» (в редакции от 25.06.2002) // Свод законов РСФСР», т. 3, с. 498.
10.Постановление Совмина СССР от 16.09.1982 № 865 «Об утверждении положения об охране и использовании памятников истории и культуры» (в редакции от 29.12.1989, с изменениями от 25.06.2002) // Документ опубликован не был. Информационная система «Консультантплюс».
11.Постановление от 26 июня 1995 г. № 608 «О Сертификации средств защиты информации» (в редакции от 21.04.2010) // Российская газета. - № 145. - 28.06.1995.
12.Квалификационный справочник должностей руководителей, специалистов и других служащих (утвержден постановлением Минтруда РФ от 21 августа 1998 г. N 37) // Минтруд РФ, М., 1998.
13.ГОСТ Р 51141-98. Делопроизводство и архивное дело. Термины и определения. М.: Госстандарт России, 1998 // ГОСТ Р 51141-98. Делопроизводство и архивное.
14.ГОСТ Р ИСО 15489-1-2007. Управление документами. Общие требования // М., Стандартинформ, 2007.
15.ГОСТ Р 53114-2008. Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения // Документ опубликован не был. Информационная система «Консультантплюс».
16.ИСО/МЭК 27001. Информационные технологии. Методы защиты. Системы менеджмента защиты информации. Требования // ИСО/МЭК 27001. Информационные технологии. Методы защиты.
Учебная и методическая литература
17.Гознак [Электронный ресурс]: Официальный сайт. URL: http://www.goznak.ru/.
?
Периодические издания
18.Авдеев В.В. Должностные инструкции работников организации // Бухгалтерский учет в издательстве и полиграфии. 2009. № 1. С. 42-47.
19.Зиновьев, П.В. К вопросу повышения защищенности существующих и перспективных автоматизированных систем электронного документооборота / П.В. Зиновьев // Вестник Воронежского государственного технического университета. – 2010. Т. 6. – № 12. – С. 174.
20.Киви Берд Конфликт криптографии и бюрократии [Электронный ресурс]: Электронный журнал. – опубликовано в журнале «Компьютерра» 09 июля 2010 г. URL: http://www.computerra.ru/own/kiwi/546005/.
21.Нечта, И.В., Фионов, А.Н. Цифровые водяные знаки в программах на С/С++ / И.В. Нечта, А.Н. Фионов А.Н. // Известия Южного федерального университета. Технические науки. – 2010. – Т. 112. – № 11. С. 175.
22.Практика сферы ИТ [Электронный ресурс]: Электронное издание от 7 апреля 2011. URL: http://ithappens.ru/story/5896.
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00566
© Рефератбанк, 2002 - 2024