- •Введение
- •1 Общее ознакомление с предприятием.
- •2 Формализация предметной области информационной системы
- •3 Требования пользователей информационной системы
- •4 Описание используемой информационной системы на предприятии
- •5. Инсталляция, настройка и сопровождение информационной системы Инсталляция, настройка и сопровождение информационной системы
- •6. Организация доступа пользователей к информационной системе
- •7. Обоснованные предложения по внедрению других автоматизированных систем
- •8. Определение состава оборудования и программных средств разработки информационной системы
- •9. Создание объектов информационной системы
- •10 Экспорт и импорт данных информационной системы
- •11 Обновление, техническое сопровождение и восстановление данных информационной системы
- •Франчайзинг 1с.
- •Восстановление базы из файла *.Dt
- •Восстановление базы из файла *.1cd
- •Заключение
- •Политика информационной безопасности предприятия
- •1.Общие положения
- •1.1. Цель и назначение настоящей Политики
- •1.2. Область применения настоящей Политики
- •2. Требования и рекомендации
- •2.1. Ответственность за информационные активы
- •2.2. Контроль доступа к информационным системам
- •2.2.1. Общие положения
- •2.2.2. Доступ третьих лиц к системам ооо
- •2.2.3. Удаленный доступ
- •2.2.4. Доступ к сети Интернет
- •2.3. Защита оборудования
- •2.3.1. Аппаратное обеспечение
- •2.3.2. Программное обеспечение
- •2.4. Рекомендуемые правила пользования электронной почтой
- •2.5. Сообщение об инцидентах информационной безопасности, реагирование и отчетность
- •2.6. Помещения с техническими средствами информационной безопасности
- •2.7. Управление сетью
- •2.7.1. Защита и сохранность данных
- •2.8. Разработка систем и управление внесением изменений
2.5. Сообщение об инцидентах информационной безопасности, реагирование и отчетность
Все пользователи должны быть осведомлены о своей обязанности сообщать об известных или подозреваемых ими нарушениях информационной безопасности, а также должны быть проинформированы о том, что ни при каких обстоятельствах они не должны пытаться использовать ставшие им известными слабые стороны системы безопасности.
В случае кражи переносного компьютера следует незамедлительно сообщить об инциденте директору Департамента защиты информации.
Пользователи должны знать способы информирования об известных или предполагаемых случаях нарушения информационной безопасности с использованием телефонной связи, электронной почты и других методов. Необходимо обеспечить контроль и учет сообщений об инцидентах и принятие соответствующих мер.
Если имеется подозрение или выявлено наличие вирусов или иных разрушительных компьютерных кодов, то сразу после их обнаружения сотрудник обязан:
проинформировать специалистов Департамента информационных технологий;
не пользоваться и не выключать зараженный компьютер;
не подсоединять этот компьютер к компьютерной сети ООО до тех пор, пока на нем не будет произведено удаление обнаруженного вируса и полное антивирусное сканирование специалистами Департамента информационных технологий.
2.6. Помещения с техническими средствами информационной безопасности
Конфиденциальные встречи (заседания) должны проходить только в защищенных техническими средствами информационной безопасности помещениях.
Перечень помещений с техническими средствами информационной безопасности утверждается Руководством ООО.
Участникам заседаний запрещается входить в помещения с записывающей аудио/видео аппаратурой, фотоаппаратами, радиотелефонами и мобильными телефонами без предварительного согласования с Департаментом защиты информации.
Аудио/видео запись, фотографирование во время конфиденциальных заседаний может вести только сотрудник ООО, который отвечает за подготовку заседания, после получения письменного разрешения руководителя группы организации встречи.
Доступ участников конфиденциального заседания в помещение для его проведения осуществляется на основании утвержденного перечня, контроль за которым ведет лицо, отвечающее за организацию встречи.
2.7. Управление сетью
Сотрудникам ООО запрещается:
нарушать информационную безопасность и работу сети ООО;
сканировать порты или систему безопасности;
контролировать работу сети с перехватом данных;
получать доступ к компьютеру, сети или учетной записи в обход системы идентификации пользователя или безопасности;
использовать любые программы, скрипты, команды или передавать сообщения с целью вмешаться в работу или отключить пользователя оконечного устройства;
передавать информацию о сотрудниках или списки сотрудников ООО посторонним лицам;
создавать, обновлять или распространять компьютерные вирусы и прочие разрушительное программное обеспечение.
2.7.1. Защита и сохранность данных
Ответственность за сохранность данных на стационарных и портативных персональных компьютерах лежит на пользователях. Специалисты Департамента информационных технологий обязаны оказывать пользователям содействие в проведении резервного копирования данных на соответствующие носители.
Необходимо регулярно делать резервные копии всех основных служебных данных и программного обеспечения.
Только специалисты Департамента информационных технологий на основании заявок руководителей подразделений могут создавать и удалять совместно используемые сетевые ресурсы и папки общего пользования, а также управлять полномочиями доступа к ним.
Сотрудники имеют право создавать, модифицировать и удалять файлы и директории в совместно используемых сетевых ресурсах только на тех участках, которые выделены лично для них, для их рабочих групп или к которым они имеют санкционированный доступ.
Все заявки на проведение технического обслуживания компьютеров должны направляться в Департамент информационных технологий.
