Политика информационной безопасности

Автор работы: Пользователь скрыл имя, 09 Февраля 2013 в 07:51, реферат

Описание работы

Настоящая Политика регламентирует единый подход в организации (далее по тексту Компания) к защите информации, составляющей коммерческую тайну, и устанавливает режим охраны таких сведений (перечень таких сведений приведен в приложении № 1).
Положения Политики распространяются на информацию, составляющую коммерческую тайну Организации, независимо от вида носителя, на котором она зафиксирована.

Файлы: 1 файл

конфиденциальная информация.docx

— 40.70 Кб (Скачать файл)

Ответственным за настройку серверов и рабочих станций, в соответствии с требованиями настоящей Инструкции, является администратор компьютерной сети.

13. Антивирусная безопасность.

Под компьютерными вирусами, троянскими программами следует понимать программы, которые могут заражать другие программы, изменяя их посредством добавления своей, возможно модифицированной, копии, которая сохраняет способность  к дальнейшему размножению (далее  по тексту вредоносные программы).

Возможными путями проникновения  вредоносных программ в компьютерную сеть Организации являются:

  • через сеть Интернет, путем загрузки пользователями зараженного программного обеспечения;
  • загрузка WWW страниц с активными приложениями, содержащими вредоносный код;
  • заражение рабочих станций пользователей через электронную почту;
  • распространение вредоносных программ через сеть Интернет и электронную почту посредством использования уязвимостей программного обеспечения;
  • установка на рабочие станции и сервера Организации зараженного программного обеспечения или электронных документов;

Возможные последствия распространения  вредоносных программ в компьютерной сети Организации:

  • модификация, потеря данных;
  • утечка информации из компьютерной сети Организации;
  • нарушение технологических процессов в компьютерной сети Организации.

Выполнение всеми сотрудниками Организации мероприятий, направленных на предотвращение проникновения вредоносных программ в компьютерную сеть Организации, является основой нормального функционирования сети и одним из важнейших условий информационной безопасности.

Весь входящий и исходящий трафик компьютерной сети Организации должен проходить через условия фильтрации межсетевого экрана.

Входящий и исходящий трафик пользователей в сеть Интернет должен подвергаться антивирусному контролю.

Все почтовые сервера (как внешние, так и внутренние) должны быть обязательно  защищены антивирусным программным  обеспечением. Антивирусное программное  обеспечение на рабочих станциях и почтовых серверах должно быть от разных производителей, что повышает вероятность успешного обнаружения  вредоносных программ на различных  этапах.

Внешние почтовые сервера, межсетевой экран должны запрещать прохождение  вложенных исполняемых файлов в  компьютерную сеть Организации.

На всех серверах компьютерной сети Организации должно быть установлено антивирусное программное обеспечение. На файл-серверах должен быть включен режим проверки в реальном времени.

Все программное обеспечение, устанавливаемое  на компьютерах Организации должно предварительно проходить антивирусную проверку на специально выделенном компьютере, не имеющем доступа в компьютерную сеть Организации.

На всех рабочих станциях пользователей  должно быть установлено антивирусное программное обеспечение, работающее в режиме проверки в реальном времени.

Необходимо обеспечить обновление баз антивирусного программного обеспечения не реже одного раза в  сутки.

Правила антивирусной защиты доводятся  до всех пользователей компьютерной сети Организации под личную роспись в журнале инструктажа администратором сети.

При передаче программного обеспечения  и электронных документов в другие организации или физическим лицам  необходимо проводить антивирусный контроль передаваемой информации.

Все факты проникновения вредоносных  программ в компьютерную сеть Организации являются нарушениеминформационной безопасности и подлежат служебному расследованию.

Контроль выполнения антивирусной безопасности пользователями компьютерной сети Организациивозлагается на Информационно технический отдел.

14. Резервное копирование.

Резервное копирование является средством  защиты информации, хранящейся в электронном  виде, от повреждения либо уничтожения  в результате сбоев программного обеспечения, сбоев и неисправностей вычислительной техники, а так же в результате физического повреждения (уничтожения) вычислительной техники.

Объектами резервного копирования  являются:

  • базы данных автоматизированных информационных систем Организации;
  • программное обеспечение и данные, расположенные на файл-серверах;
  • операционные системы серверов и настройки активного сетевого оборудования (маршрутизаторы, межсетевые экраны);
  • критичное программное обеспечение и данные, расположенные на рабочих станциях пользователей.

Схема резервного копирования.

Базы данных автоматизированных информационных систем:

  • Зеркальные копии создаются на зеркальном жестком диске сервера в режиме реального времени;
  • Ежедневные копии создаются на съемных машинных носителях информации по окончании рабочего дня. Срок хранения копий одна неделя;
  • Ежемесячные копии создаются на съемных машинных носителях информации по состоянию на первый рабочий день следующего месяца. Срок хранения копий один год;
  • Ежеквартальные копии создаются на съемных машинных носителях информации по состоянию на первый рабочий день следующего квартала. Срок хранения копий три года;
  • Ежегодные копии создаются на съемных машинных носителях информации по состоянию на первый рабочий день следующего года. Срок хранения копий десять лет.

Программное обеспечение и данные, расположенные на файл-серверах:

  • Зеркальные копии создаются на зеркальном жестком диске сервера в режиме реального времени;
  • Ежедневные копии на съемных машинных носителях информации по окончании рабочего дня. Срок хранения копий одна неделя.

Операционные системы серверов и настройки активного сетевого оборудования

  • Резервные копии создаются после первоначальной настройки или внесения изменений в настройку операционных систем серверов, программного обеспечения серверов и сетевого оборудования на съемных машинных носителях, если нет возможности произвести копирование, производится распечатка конфигурационных файлов. Резервные копии хранятся до истечения их актуальности.

Критичное программное обеспечение  и данные, расположенные на рабочих  станциях пользователей.

·  Резервные копии создаются по мере необходимости (частота резервного копирования уточняется для каждой рабочей станции) на съемных машинных носителях. Резервные копии хранятся до истечения их актуальности (места хранения резервных копий уточняются для каждой рабочей станции).

Съемные носители информации с архивными копиями учитываются  в Журнале учета архивных носителей  и хранятся в сейфе начальника Службы безопасности.

Ответственными за проведение резервного копирования являются администраторы соответствующих систем.

15. Обеспечение режима  конфиденциальности при проведении  совещаний.

Служебные совещания, на которых  будут обсуждаться конфиденциальные вопросы, проводятся по решению Генерального директора Организации, его заместителей или начальников структурных подразделений (только если совещание затрагивает вопросы безопасности одного структурного подразделения Организации). Для проведения таких совещаний, при необходимости, назначается ответственное лицо за подготовку и проведение совещания.

Лицо, ответственное за подготовку и проведение совещания, совместно  с представителем службыбезопасности и соответствующим техническим специалистом осуществляет необходимые организационные и технические мероприятия, обеспечивающие сохранение конфиденциальности обсуждаемых вопросов и исключающие утечку информации во время проведения совещания.

На совещания допускаются  лица, имеющие непосредственное отношение  к обсуждаемым на нихвопросам и участие которых вызвано служебной необходимостью.

Совещания проводятся в помещениях, обеспечивающих сохранение конфиденциальности обсуждаемыхвопросов безопасности. Такие помещения до проведения совещания должны быть защищены от технических средств разведки, обследованы соответствующими специалистами с целью обеспечения защиты от утечки информации по техническим каналам и при необходимости - обеспечены охраной.

Руководитель совещания  перед его началом обязан проинформировать присутствующих о степени конфиденциальности обсуждаемых вопросов.


Информация о работе Политика информационной безопасности