Политика информационной безопасности
Реферат, 09 Февраля 2013, автор: пользователь скрыл имя
Описание работы
Настоящая Политика регламентирует единый подход в организации (далее по тексту Компания) к защите информации, составляющей коммерческую тайну, и устанавливает режим охраны таких сведений (перечень таких сведений приведен в приложении № 1).
Положения Политики распространяются на информацию, составляющую коммерческую тайну Организации, независимо от вида носителя, на котором она зафиксирована.
Файлы: 1 файл
конфиденциальная информация.docx
— 40.70 Кб (Скачать файл)Политика информационной безопасности
Сократ - друг, но самый близкий друг - истина.
Платон (428 или 427-348 или 347 до н.э.)
1. Общие положения.
Настоящая Политика регламентир
Положения Политики распростран
Информационная безопасность
Информационная безопасность об
Для более полного отражения в Политике изменений в инфраструктуре Организации и приведению в соответствие с действующим законодательством раз в год Политика подлежит пересмотру.
2. Формирование Перечня сведений, составляющих коммерческую тайну Организации.
Перечень сведений, составляющих коммерческую тайну Организации (далее по тексту Перечень), формируется путем обобщения предложений, поступающих от руководителей структурных подразделенийОрганизации. Перечень рассматривается и утверждается на Административном совете Организации.
В Перечень включаются сведения позволяющие Организации при существующих или возможных обстоятельствах увеличить доходы, избежать неоправданных расходов, сохранить положение на рынке товаров, работ, услуг или получить иную коммерческую выгоду, а также сведения, которые имеет действительную или потенциальную коммерческую ценность в силу неизвестности их третьим лицам.
Сведениям, вошедшим в Перечень, присваивается гриф "Конфиденциально".
Сведения, включенные в Перечень, имеют ограничительный характер на использование (применение). Ограничения, вводимые на использование таких сведений, направлены на защиту интересов Организации, ее клиентов и партнеров.
3. Анализ угроз информационной
Угрозами информационной
- Несанкционированная модификация информации как частичное или полное изменение ее состава и содержания;
- Разрушение (уничтожение) информации;
- Несанкционированный доступ к сведениям составляющим коммерческую тайну;
- Разглашение информации - это умышленные или неосторожные действия со сведениями, составляющими коммерческую тайну, приведшие к ознакомлению с ними лиц, не имеющими к ним допуска;
- Выход из строя оборудования, отвечающего за хранение или обработку сведений, составляющих коммерческую тайну.
3. Модель действия нарушителя инф
При построении модели нарушителя информационной
По отношению к Организации пот
К внутренним нарушителям относятся:
- Сотрудники Организации, имеющие доступ к охраняемой информации с правами администратора;
- Сотрудники организации, имеющие доступ к охраняемой информации на уровне пользователей;
- Технический персонал по обслуживанию здания;
К внешним нарушителям относятся:
- Клиенты и посетители организации;
- Сотрудники органов ведомственного надзора;
- Нарушители пропускного режима;
- Представители конкурирующих организаций;
Компетентность и техническая подготовка возможных нарушителей может быть самой различной от низкой квалификации до специалистов уровня программистов и системного администратора.
Возможные варианты действия внутренних
нарушителей режима информацион
- Непроизводственная активность сотрудников Организации (польз
ователей компьютеров), которая может выражаться в нецелевом использовании ресурсов Интернет и электронной почты, самостоятельная установка и использование не разрешенного программного обеспечения. Такие действия могут стать причиной и способствовать распространению компьютерных вирусов и других вредоносных программ, что может привести к потере данных на рабочих станциях и серверахОрганизации, несанкционированному доступу посторонних лиц к конфиденциальной информации; - Вход легального пользователя в компьютерную сеть Организации с реквизитами другого пользователя может использоваться для выполнения запрещенных действий в корпоративной сети Организации или хищению информации;
- Установка на компьютер, подключенный к сети Организации, специального программного обеспечения позволяющего проводить исследование трафика сети и/или осуществлять атаки на ресурсы сети;
- Нерегламентированное использование компьютеров сотрудниками Организации, по роду своей деятельности, не имеющие доступа к ресурсам сети;
- Несанкционированное копирование конфиденциальной информации;
- Уничтожение информации на серверах и рабочих станциях;
- Внесение нерегламентированных изменений в данные и программное обеспечение;
- Кража носителей конфиденциальной информации;
- Кража или вывод из строя оборудования, отвечающего за обработку и хранение конфиденциальной информации.
Возможные варианты действия внешних
нарушителей режима информацион
- Атака на сервисы удаленного доступа и публичные Интернет сервисы Организации. Целью может являться захват управления сервисом, получение полномочий администратора, доступ в корпоративную сеть Организации;
- Заражение клиентской рабочей станции компьютерным вирусом или другой вредоносной программой через сообщения электронной почты;
- Несанкционированное копирование конфиденциальной информации;
- Уничтожение информации на серверах и рабочих станциях;
- Внесение нерегламентированных изменений в данные и программное обеспечение;
- Кража носителей конфиденциальной информации;
- Кража или вывод из строя оборудования, отвечающего за обработку и хранение конфиденциальной информации.
4. Требования к системе защиты информации.
Основной задачей системы инфор
Система защиты информации в Организации строится на следующих принципах:
- Непрерывность во времени;
- Комплексность;
- Целенаправленность;
- Универсальность и надежность;
- Плановость мероприятий по защите информации;
- Адекватность уровню важности защищаемых ресурсов;
- Все структурные подразделения организации прин
имают участие в процессе защиты информации в сфере своей деятельности и в рамках своей компетенции; - Комплексный контроль функционирования системы защиты информации.
Система защиты информации Организации должна обеспечивать:
- Персональный допуск сотрудников Организации к работе с конфиденциальной информацией в рамках необходимых для выполнения своих служебных обязанностей;
- Управление информационными потоками;
- Возможность аутентификации и идентификации сотрудников Организации, обращающихся к защищаемой информации;
- Регулярное создание страховых копий критичных информационных ресурсов Организации;
- Регулярное осуществление контроля целостности программного обеспечения;
- Регулярное проведение мероприятий по борьбе с компьютерными вирусами и другими вредоносными программами;
- Безопасное подключение корпоративной сети Организации к Интернет;
- Возможность контроля над действиями сотрудников Организации в корпоративной сети;
Объекты информационной системы
Объектами информационной защит
К защищаемым объектам относятся:
- Документы на бумажных носителях, содержащие сведения, вошедшие в Перечень;
- Съемные машинные носители информации, на которых в электронном виде хранятся сведения, вошедшие в Перечень;
- Рабочие станции и сервера Организации;
- Сетевое оборудование (маршрутизаторы, коммутаторы);
- Программно-аппаратные средства защиты информации (межсетевые экраны, средства шифрования);
- Каналы связи, по которым передаются в электронном виде сведения, вошедшие в Перечень.
6. Подбор персонала и
ответственность за нарушение
режима информационной
Подбор кандидатов и прием на
работу в Компанию осуществляется на
конкурсной основе. Организация подбора
и проведение конкурсов на вакантные
должности находится в
Кандидаты на работу в Компанию проходят
собеседование в Службе безопас
При приеме на работу работник подписывает
обязательство о неразглашении
коммерческой тайны и проходит инструктаж
по информационной
В письменном трудовом договоре с
сотрудником и его должностных
обязанностях должны указываться его
обязанности по соблюдению режима информационной
Руководители структурных
Сотрудник несет ответственность за разглашение коммерческой тайны во время трудовых отношений и в течении двух лет после их прекращения в порядке, установленном законодательством.
Разглашение сведений ограниченного
распространения и нарушение
режима информационнойбезопасно
Задачи служебного расследования:
- выяснение обстоятельств разглашения коммерческой тайны или потери носителей таких сведений;
- выявление виновных в разглашении сведений составляющих коммерческую тайну Организации;
- выявление причин и условий, при которых стало возможно разглашение сведений ограниченного распространения или потеря носителей таких сведений;
- принятие действенных мер по недопущению подобных происшествий;
Служебное расследование проводиться в минимально короткий срок.
Одновременно с работой
Результаты работы комиссии письменно докладываются Генеральному директору Организации.
7. Доступ сотрудников Организации
Допуск сотрудников Организации
Выделение прав и полномочий сотрудникам Организации для работы
со сведениями ограниченного распространения
в системах электронного документооборота Организации п
Лица, допущенные к работе со сведениями ограниченного распространения, обязаны:
- знать и строго выполнять требования настоящей Политики и других инструкций, регламентирующих мероприятия режима информационной безопасн
ости; - немедленно докладывать своему непосредственному начальнику о возможных причинах или фактах утечки конфиденциальной информации;
- знакомиться с конфиденциальными сведениями только в объемах своих служебных обязанностей;
- немедленно сообщать непосредственному начальнику об утрате или недостаче носителей конфиденциальных сведений;
- о попытке посторонних лиц получить доступ к конфиденциальной информации немедленно докладывать руководителю подразделения и начальнику Службы безопасности.
Сотрудникам Организации, допущенным к работе с конфиденциальной информацией, запрещается:
- использовать конфиденциальные сведения в открытой переписке, публичных выступлениях;
- использовать конфиденциальные сведения в личных целях;
- вести обсуждение вопросов безопасности конфиденциального характера в общественных местах;
- выносить с территории Организации носител
и конфиденциальных сведений без разрешения непосредственного начальника;
8. Работа с документами,
содержащими Коммерческую