Политика информационной безопасности
Реферат, 09 Февраля 2013, автор: пользователь скрыл имя
Описание работы
Настоящая Политика регламентирует единый подход в организации (далее по тексту Компания) к защите информации, составляющей коммерческую тайну, и устанавливает режим охраны таких сведений (перечень таких сведений приведен в приложении № 1).
Положения Политики распространяются на информацию, составляющую коммерческую тайну Организации, независимо от вида носителя, на котором она зафиксирована.
Файлы: 1 файл
конфиденциальная информация.docx
— 40.70 Кб (Скачать файл)Делопроизводство и работа с
документами, содержащими сведения,
вошедшие в Перечень, является составной
частью режима информационной
Работа сотрудников Организации
По окончании рабочего дня каждый исполнитель обязан проверить наличие находящихся у него конфиденциальных документов.
Конфиденциальные документы
Каждый экземпляр документа, содержащий сведения ограниченного распространения, оформляется следующим образом:
- на первом листе, в правом верхнем углу указывается гриф "Конфиденциально";
- на последнем листе в левом нижнем углу указывается, фамилия исполнителя и дата изготовления.
Отправка документов с грифом "Конфиденциально"
производиться с разрешения начальников
структурных подразделений Орга
Уничтожение документов с грифом "Конфиденциально" производится с разрешения начальника структурного подразделения Организации.
Контроль за ведением конфиденциального
делопроизводства в подразделениях Организации в
9. Правила размещения элементов компьютерной сети.
Под элементами компьютерной сети следует понимать следующее оборудование:
- Съемные машинные носители, на которых производится запись конфиденциальных сведений;
- Рабочие станции и сервера Организации;
- Сетевое оборудование (маршрутизаторы, коммутаторы);
- Программно-аппаратные средства защиты информации (межсетевые экраны, средства шифрования).
Условия размещения элементов компьютерной сети должны обеспечивать:
- Сохранность элементов компьютерной сети;
- Исключение возможности несанкционированного доступа посторонних лиц.
Помещения, в которых расположены элементы компьютерной сети, должны удовлетворять следующим требованиям:
- Входные двери должны быть оборудованы замками, гарантирующими надежное закрытие помещений в нерабочее время;
- Помещения должны быть оборудованы охранной и пожарной сигнализацией, с выводом сигнала тревоги на пульт охраны;
- Условия размещения оборудования должны соответствовать требованиям техники безопасности, санитарным нормам и требованиям пожарной безопасности.
9.10. Входная дверь серверной
оборудуется системой контроля
доступа и доводчиком двери.
Запасные ключи от серверной
хранятся в опечатанном пенале
в сейфе у начальника Службы бе
10. Обеспечение режима информацион
Подключение к сети Интернет.
Подключение корпоративной сети Организации
Весь входящий и исходящий трафик Организации
Межсетевой экран
В настройке межсетевого экрана
должны быть закрыты все не используемые
сервисы и протоколы. Необходимо
постоянно обновляться
Серверы с размещенными на них Интернет сервисами должны размещаться в демилитаризованной зоне, созданной межсетевым экраном.
Доступ к FTP должен быть разрешен только изнутри наружу и только определенному кругу пользователей. При необходимости доступа снаружи внутрь должна использоваться усиленная аутентификация.
Доступ пользователей к сети Интернет должен осуществляться только через прокси сервер Организации.
Межсетевой экран и прокси сервер должны вести детальные системные журналы всех сеансов. Доступ к журналам должны иметь ограниченное число сотрудников Организации.
На Межсетевом экране и/или прокси сервере должны вестись "Стоп листы" ресурсов Интернет сомнительного содержания.
Межсетевой экран или прокси сервер должен разрешать загрузку только тех программ на ActiveX, Java, Javascript, которые разрешены.
Настройки межсетевого экрана или
прокси сервера должны запрещать
загрузку программного обеспечения, кроме
ограниченного круга
Операционные системы и
Интернет серверы Организации, работающие под UNIX подобными операционными системами, не должны запускаться с правами суперпользователя.
Безопасность WWW сервера Организации.
Все общедоступные WWW-сервера Организации, подключенные к Интернету, должны находиться в демилитаризованной зоне либо вне зоны корпоративной сети. Сведения ограниченного распространения не должны размещаться на публичном WWW сервере Организации.
Перед публикацией на WWW сервере Организации информация
Все публично доступные WWW сервера Организации должны регулярно тестироваться на предмет корректности ссылок.
Доступ пользователей в сеть Интернет.
Веб-браузеры должны быть сконфигурированы так, чтобы выполнялись следующие правила:
- доступ к Интернету должен осуществляться только через прокси сервер Организации;
- каждый загружаемый файл должен проверяться на вирусы и троянские программы;
- пользователям без особого разрешения запрещается устанавливать и использовать внешние почтовые сервера и внешние прокси сервера.
Использование электронной почты.
Электронные документы, содержащие конфиденциальную информацию, не должны отправляться с помощью электронной почты, по открытым каналам в не зашифрованном виде.
Пользователи могут
Никто из посетителей Организации или временных сотрудников не имеет права использовать электронную почту Организации.
Почтовые сервера должны быть сконфигурированы так, чтобы отвергать письма, адресованные не доменуОрганизации.
Связь с территориально удаленными
подразделениями Организации до
10.5. Контроль выполнения
11. Обеспечение режима информацион
На всех рабочих станциях обязателен
антивирусный контроль с автоматическим
периодическим обновлением
Использование на рабочих станциях дисковых ресурсов с общим доступом допускается только в исключительных случаях.
Использование на рабочих станциях накопителей со съемными машинными носителями информации и портов USB допускается в исключительных случаях.
Рабочие станции, на жестких дисках
которых хранится конфиденциальная
информация, защищаются программно-аппаратными
комплексами защиты информации от несанкционированного
доступа с возможность
Пользователям запрещается:
- входить в компьютерную сеть Организации, используя чужие реквизиты доступа;
- оставлять без присмотра подключенное и не заблокированное рабочее место;
- самостоятельно изменять аппаратную или программную конфигурацию рабочих станций;
- самостоятельно устанавливать на рабочую станцию программное обеспечение;
- разрешать другим лицам работу на компьютере со своими правами доступа;
- запрещается загружать из сети Интернет программное обеспечение;
- запрещается отключать антивирусное программное обеспечение установленное на их рабочих станциях, и изменять его настройки.
Пользователь компьютерной сети Организации обязан:
- соблюдать требования регламентирующих документов;
- использовать персональный компьютер и ресурсы компьютерной сети Организации только для выполнения своих служебных обязанностей;
- сохранять рабочие материалы и документы в электронном виде на специально выделенном каталоге файлового сервера;
- блокировать рабочую станцию при необходимости покинуть рабочее место на непродолжительное время;
- выключать рабочую станцию при уходе с рабочего места на продолжительное время;
Контроль над действиями пользователей
компьютерной сети осуществляется по
протоколам, формируемыми информационными
системами администратором
12. Применение парольной защиты.
Информация о паролях
Операционные системы рабочих станций, включенных в компьютерную сеть Организации, должны иметь настройки, позволяющие исключить возможность просмотра вводимой парольной информации.
Операционные системы серверов должны быть настроена таким образом, чтобы исключить возможность ознакомления с парольной информацией любого из пользователей, включая Администратора.
Серверы должны быть защищены паролем на загрузку операционной системы и доступа к конфигурации BIOS.
Компьютеры рабочих станций должны быть защищены паролем на доступ к конфигурации BIOS. Компьютеры рабочих станций, на которых хранятся конфиденциальные сведения, должны быть защищены паролем на загрузку операционной системы.
Операционные системы рабочих станций должны быть настроены таким образом, чтобы блокировать паузы неактивности (хранитель экрана) с функцией парольной защиты. Время включения защиты не более 10 минут.
Операционные системы серверов должны блокировать вход в сеть после 3-х кратной ошибки в наборе пароля.
Настройка активного сетевого оборудования Организации (
При уходе сотрудника Организации в
отпуск системный администратор, на основании
заявки руководителя структурного подразделения,
производит блокировку имени пользователя
в информационной системеОргани
При увольнении сотрудника из Организации,
системный администратор, на основании
обходного листа, производит удаление
пользовательского имени в информационной системе Орган
Период действия паролей составляет 90 суток, после чего они подлежат замене на новые, ранее не применявшиеся.
Администраторам различных информационных систем запрещается использование административного пароля при повседневной деятельности, не связанной с административными функциями. Для этой цели Администраторам должен выделяться пароль с правами пользователя.
Пароли Администраторов и
Доступ в компьютерную сеть Организации, через общедоступные каналы связи обеспечивается только с применением смарт-карт либо их полнофункциональных аналогов USB брелков eToken.
Любые некорректные действия сотрудников,
связанные с доступом компьютерную
сеть, рассматриваются как нарушения
режима информационной