Автор работы: Пользователь скрыл имя, 09 Февраля 2013 в 07:51, реферат
Настоящая Политика регламентирует единый подход в организации (далее по тексту Компания) к защите информации, составляющей коммерческую тайну, и устанавливает режим охраны таких сведений (перечень таких сведений приведен в приложении № 1).
Положения Политики распространяются на информацию, составляющую коммерческую тайну Организации, независимо от вида носителя, на котором она зафиксирована.
Делопроизводство и работа с
документами, содержащими сведения,
вошедшие в Перечень, является составной
частью режима информационной
Работа сотрудников Организации
По окончании рабочего дня каждый исполнитель обязан проверить наличие находящихся у него конфиденциальных документов.
Конфиденциальные документы
Каждый экземпляр документа, содержащий сведения ограниченного распространения, оформляется следующим образом:
Отправка документов с грифом "Конфиденциально"
производиться с разрешения начальников
структурных подразделений Орга
Уничтожение документов с грифом "Конфиденциально" производится с разрешения начальника структурного подразделения Организации.
Контроль за ведением конфиденциального
делопроизводства в подразделениях Организации в
9. Правила размещения элементов компьютерной сети.
Под элементами компьютерной сети следует понимать следующее оборудование:
Условия размещения элементов компьютерной сети должны обеспечивать:
Помещения, в которых расположены элементы компьютерной сети, должны удовлетворять следующим требованиям:
9.10. Входная дверь серверной
оборудуется системой контроля
доступа и доводчиком двери.
Запасные ключи от серверной
хранятся в опечатанном пенале
в сейфе у начальника Службы бе
10. Обеспечение режима информацион
Подключение к сети Интернет.
Подключение корпоративной сети Организации
Весь входящий и исходящий трафик Организации
Межсетевой экран
В настройке межсетевого экрана
должны быть закрыты все не используемые
сервисы и протоколы. Необходимо
постоянно обновляться
Серверы с размещенными на них Интернет сервисами должны размещаться в демилитаризованной зоне, созданной межсетевым экраном.
Доступ к FTP должен быть разрешен только изнутри наружу и только определенному кругу пользователей. При необходимости доступа снаружи внутрь должна использоваться усиленная аутентификация.
Доступ пользователей к сети Интернет должен осуществляться только через прокси сервер Организации.
Межсетевой экран и прокси сервер должны вести детальные системные журналы всех сеансов. Доступ к журналам должны иметь ограниченное число сотрудников Организации.
На Межсетевом экране и/или прокси сервере должны вестись "Стоп листы" ресурсов Интернет сомнительного содержания.
Межсетевой экран или прокси сервер должен разрешать загрузку только тех программ на ActiveX, Java, Javascript, которые разрешены.
Настройки межсетевого экрана или
прокси сервера должны запрещать
загрузку программного обеспечения, кроме
ограниченного круга
Операционные системы и
Интернет серверы Организации, работающие под UNIX подобными операционными системами, не должны запускаться с правами суперпользователя.
Безопасность WWW сервера Организации.
Все общедоступные WWW-сервера Организации, подключенные к Интернету, должны находиться в демилитаризованной зоне либо вне зоны корпоративной сети. Сведения ограниченного распространения не должны размещаться на публичном WWW сервере Организации.
Перед публикацией на WWW сервере Организации информация
Все публично доступные WWW сервера Организации должны регулярно тестироваться на предмет корректности ссылок.
Доступ пользователей в сеть Интернет.
Веб-браузеры должны быть сконфигурированы так, чтобы выполнялись следующие правила:
Использование электронной почты.
Электронные документы, содержащие конфиденциальную информацию, не должны отправляться с помощью электронной почты, по открытым каналам в не зашифрованном виде.
Пользователи могут
Никто из посетителей Организации или временных сотрудников не имеет права использовать электронную почту Организации.
Почтовые сервера должны быть сконфигурированы так, чтобы отвергать письма, адресованные не доменуОрганизации.
Связь с территориально удаленными
подразделениями Организации до
10.5. Контроль выполнения
11. Обеспечение режима информацион
На всех рабочих станциях обязателен
антивирусный контроль с автоматическим
периодическим обновлением
Использование на рабочих станциях дисковых ресурсов с общим доступом допускается только в исключительных случаях.
Использование на рабочих станциях накопителей со съемными машинными носителями информации и портов USB допускается в исключительных случаях.
Рабочие станции, на жестких дисках
которых хранится конфиденциальная
информация, защищаются программно-аппаратными
комплексами защиты информации от несанкционированного
доступа с возможность
Пользователям запрещается:
Пользователь компьютерной сети Организации обязан:
Контроль над действиями пользователей
компьютерной сети осуществляется по
протоколам, формируемыми информационными
системами администратором
12. Применение парольной защиты.
Информация о паролях
Операционные системы рабочих станций, включенных в компьютерную сеть Организации, должны иметь настройки, позволяющие исключить возможность просмотра вводимой парольной информации.
Операционные системы серверов должны быть настроена таким образом, чтобы исключить возможность ознакомления с парольной информацией любого из пользователей, включая Администратора.
Серверы должны быть защищены паролем на загрузку операционной системы и доступа к конфигурации BIOS.
Компьютеры рабочих станций должны быть защищены паролем на доступ к конфигурации BIOS. Компьютеры рабочих станций, на которых хранятся конфиденциальные сведения, должны быть защищены паролем на загрузку операционной системы.
Операционные системы рабочих станций должны быть настроены таким образом, чтобы блокировать паузы неактивности (хранитель экрана) с функцией парольной защиты. Время включения защиты не более 10 минут.
Операционные системы серверов должны блокировать вход в сеть после 3-х кратной ошибки в наборе пароля.
Настройка активного сетевого оборудования Организации (
При уходе сотрудника Организации в
отпуск системный администратор, на основании
заявки руководителя структурного подразделения,
производит блокировку имени пользователя
в информационной системеОргани
При увольнении сотрудника из Организации,
системный администратор, на основании
обходного листа, производит удаление
пользовательского имени в информационной системе Орган
Период действия паролей составляет 90 суток, после чего они подлежат замене на новые, ранее не применявшиеся.
Администраторам различных информационных систем запрещается использование административного пароля при повседневной деятельности, не связанной с административными функциями. Для этой цели Администраторам должен выделяться пароль с правами пользователя.
Пароли Администраторов и
Доступ в компьютерную сеть Организации, через общедоступные каналы связи обеспечивается только с применением смарт-карт либо их полнофункциональных аналогов USB брелков eToken.
Любые некорректные действия сотрудников,
связанные с доступом компьютерную
сеть, рассматриваются как нарушения
режима информационной