- •Введение
- •1 Общее ознакомление с предприятием.
- •2 Формализация предметной области информационной системы
- •3 Требования пользователей информационной системы
- •4 Описание используемой информационной системы на предприятии
- •5. Инсталляция, настройка и сопровождение информационной системы Инсталляция, настройка и сопровождение информационной системы
- •6. Организация доступа пользователей к информационной системе
- •7. Обоснованные предложения по внедрению других автоматизированных систем
- •8. Определение состава оборудования и программных средств разработки информационной системы
- •9. Создание объектов информационной системы
- •10 Экспорт и импорт данных информационной системы
- •11 Обновление, техническое сопровождение и восстановление данных информационной системы
- •Франчайзинг 1с.
- •Восстановление базы из файла *.Dt
- •Восстановление базы из файла *.1cd
- •Заключение
- •Политика информационной безопасности предприятия
- •1.Общие положения
- •1.1. Цель и назначение настоящей Политики
- •1.2. Область применения настоящей Политики
- •2. Требования и рекомендации
- •2.1. Ответственность за информационные активы
- •2.2. Контроль доступа к информационным системам
- •2.2.1. Общие положения
- •2.2.2. Доступ третьих лиц к системам ооо
- •2.2.3. Удаленный доступ
- •2.2.4. Доступ к сети Интернет
- •2.3. Защита оборудования
- •2.3.1. Аппаратное обеспечение
- •2.3.2. Программное обеспечение
- •2.4. Рекомендуемые правила пользования электронной почтой
- •2.5. Сообщение об инцидентах информационной безопасности, реагирование и отчетность
- •2.6. Помещения с техническими средствами информационной безопасности
- •2.7. Управление сетью
- •2.7.1. Защита и сохранность данных
- •2.8. Разработка систем и управление внесением изменений
2. Требования и рекомендации
2.1. Ответственность за информационные активы
В отношении всех собственных информационных активов ООО, активов, находящихся под контролем ООО, а также активов, используемых для получения доступа к инфраструктуре ООО, должна быть определена ответственность соответствующего сотрудника ООО.
Информация о смене владельцев активов, их распределении, изменениях в конфигурации и использовании за пределами ООО должна доводиться до сведения руководителя Департамента информационных технологий и руководителя Департамента защиты информации ООО.
2.2. Контроль доступа к информационным системам
2.2.1. Общие положения
Все работы в пределах офисов ООО выполняются в соответствии с официальными должностными обязанностями только на компьютерах, разрешенных к использованию в ООО.
Внос в здания и помещения ООО личных портативных компьютеров и внешних носителей информации (диски, дискеты, флэш-карты и т.п.), а также вынос их за пределы ОВО производится только при согласовании с Департаментом защиты информации ООО.
Все данные (конфиденциальные или строго конфиденциальные), составляющие коммерческую тайну ООО и хранящиеся на жестких дисках портативных компьютеров, должны быть зашифрованы. Все портативные компьютеры ООО должны быть оснащены программным обеспечением по шифрованию жесткого диска.
Руководители подразделений должны периодически пересматривать права доступа своих сотрудников и других пользователей к соответствующим информационным ресурсам.
В целях обеспечения санкционированного доступа к информационному ресурсу, любой вход в систему должен осуществляться с использованием уникального имени пользователя и пароля.
Пользователи должны руководствоваться рекомендациями по защите своего пароля на этапе его выбора и последующего использования. Запрещается сообщать свой пароль другим лицам или предоставлять свою учетную запись другим, в том числе членам своей семьи и близким, если работа выполняется дома.
В процессе своей работы сотрудники обязаны постоянно использовать режим "Экранной заставки" с парольной защитой. Рекомендуется устанавливать максимальное время "простоя" компьютера до появления экранной заставки не дольше 15 минут.
2.2.2. Доступ третьих лиц к системам ооо
Каждый сотрудник обязан немедленно уведомить руководителя Департамента информационных технологий и руководителя Департамента защиты информации обо всех случаях предоставления доступа третьим лицам к ресурсам корпоративной сети.
Доступ третьих лиц к информационным системам ООО должен быть обусловлен производственной необходимостью. В связи с этим, порядок доступа к информационным ресурсам ООО должен быть четко определен, контролируем и защищен.
2.2.3. Удаленный доступ
Пользователи получают право удаленного доступа к информационным ресурсам ООО с учетом их взаимоотношений с ООО.
Сотрудникам, использующим в работе портативные компьютеры ООО, может быть предоставлен удаленный доступ к сетевым ресурсам ООО в соответствии с правами в корпоративной информационной системе.
Все компьютеры, подключаемые посредством удаленного доступа к информационной сети ОВО, должны иметь программное обеспечение антивирусной защиты, имеющее последние обновления.
