Скачиваний:
13
Добавлен:
17.06.2023
Размер:
246.39 Кб
Скачать

11. Формирование политики безопасности организации

  1. Общие положения 1.1. Политика безопасности организации – совокупность руководящих принципов, правил, процедур и практических приёмов в области безопасности, которые регулируют управление, защиту и распределение ценной информации.

  2. Порядок доступа к конфиденциальной информации

В целях обеспечения защиты информации в фирме, устанавливается следующий порядок допуска к работе с конфиденциальными источниками:

  • решение о выдаче работнику ключа доступа (флеш-накопителя) к определенному компьютеру сети принимается руководством фирмы;

  • ключ доступа (флеш-накопитель) должен находиться только у пользователя, которому он принадлежит и не должен быть доступен для других пользователей и посторонних лиц, то есть оставлять ключи доступа на рабочем месте запрещается;

  • при работе с программой допускается использование только одного флеш-накопителя – электронного ключа;

  • доступ к компьютерной сети фирмы осуществляется только с персональным паролем. Пользователь должен держать в тайне свой пароль. Сообщать свой пароль другим лицам, а также пользоваться чужими паролями запрещается;

  • категорически запрещается снимать несанкционированные копии базы данных фирмы, знакомить с содержанием электронной информации лиц, не допущенных к этому.

  1. Работа с криптографическими системами

3.1. К работе с криптографическими системами допускаются только сотрудники фирмы, имеющие соответствующее разрешение от руководства фирмы.

3.2. Секретные пароли и пин-код не должны храниться и ответственность за их воспроизведение полностью ложиться на работников фирмы. Разглашение сотрудниками секретных паролей и пин-кода должно быть исключено;

3.3. Категорически запрещается:

  • выводить секретные пароли и пин-код на дисплей компьютера или принтер;

  • устанавливать в дисковод компьютера ключ доступа в непредусмотренных режимах функционирования;

  • записывать на ключ доступа постороннюю информацию.

    1. При компрометации секретных паролей, пин-кода и прочей электронной информации управлением фирмы принимаются меры для прекращения любых операций с использованием этих паролей, пин-кода и прочей информации; принимаются меры для смены паролей и пин-кода. По факту компрометации организуется служебное расследование, результаты которого отражаются в акте и доводятся до сведения руководства фирмы.

  1. Физическая безопасность

Физическим мерам защиты традиционно придается большое значение. Конкретная структура физической системы защиты (да и любой другой защиты) определяется важностью материального, информационного или другого ресурса, подлежащего защите, а также уровнем необходимой секретности, материальными возможностями организации, возможностями проведения различных организационных мероприятий, существующим законодательством и целым рядом других не менее значимых факторов.

Физическая безопасность может включать в себя следующее.

  1. Все объекты критичные с точки зрения информационной безопасности (все сервера баз данных, телефонная станция, основной маршрутизатор, файервол) находятся в отдельном помещении, доступ в которую разрешен только сотрудникам, имеющими соответствующее разрешение от руководства. В этом помещении установлен кондиционер и хорошая система вентиляции.

Также необходимо отключить неиспользуемые дисководы, параллельные и последовательные порты сервера. Все это осложнит кражу или подмену информации даже в том случае, если злоумышленник каким-то образом проникнет в серверную комнату. Кроме того, важной мерой защиты является установка железных решеток и дверей.

  1. Рабочее место операторов, работающих с денежными средствами при приеме платежей у клиентов, также необходимо изолировать, выделив для общения с клиентом небольшое окно из стеклопластика. Это позволит снизить вероятность кражи.

  2. Защита кабельной системы сети заключается в размещении ее в коробах, позволяющих скрыть и надежно закрепить провода.

  3. Одной из немаловажных проблем является обычная электрическая сеть – частые перепады напряжения в электросети. Для защиты компьютеров от высокочастотных импульсных помех служат сетевые фильтры, оберегающие технику от большинства помех и перепадов напряжения. Кроме того, сервер следует оснастить источником бесперебойного питания (UPS).

  4. Доступ в помещение посторонним лицам запрещен. Технический персонал, осуществляющий уборку помещения, ремонт оборудования, обслуживание кондиционера и т.п. может находится в помещении только в присутствии работников, имеющих право находится в помещении в связи с выполнением своих должностных обязанностей.

  5. Доступ в помещение в неурочное время или в выходные и праздничные дни осуществляется с письменного разрешения руководства фирмы.

  1. Разграничение прав доступа к программному обеспечению и системам хранения данных

5.1. Для входа в компьютерную сеть сотрудник должен ввести имя, пароль и пин-код. Не допускается режимы безпарольного (гостевого) доступа к какой-либо информации фирмы.

5.2. При работе с информационной системой пароль должен быть не менее шести символов. Категорически запрещается сообщать свой пароль другим лицам, а также пользоваться чужими паролями.

5.3. Каждый пользователь обязан менять свой пароль каждые пол года.

Соседние файлы в предмете Информационная безопасность