
- •Курс по теме «Политика информационной безопасности»
- •Политика информационной безопасности при работе на персональных компьютерах
- •Используемые сокращения
- •Подключение устройств к персональным компьютерам.
- •Выдача переносных компьютеров
- •Доступ к персональным компьютерам
- •Работа с сетью Интернет
- •Удаленный доступ сотрудников Банка к информационным ресурсам Банка через сеть Интернет из точек доступа вне Банка (из дома, командировок, мест отдыха)
- •Требования к структуре паролей
- •Пароль должен:
- •Пароль не должен:
- •Порядок использования паролей
- •Работа с информацией, подлежащей защите
- •Уничтожение материальных носителей и файлов с информацией, подлежащей защите в Банке, должно производиться:
- •Политика использования электронной почты (Microsoft Outlook) Банка
- •В связи с вышеизложенным, в Банке проводится политика защиты от соответствующих угроз и уязвимостей, связанных с использованием этой среды.
- •Основные аспекты политики использования электронной почты (Microsoft Outlook) Банка
- •Основные аспекты политики использования электронной почты (Microsoft Outlook) Банка
- •Жалобы на действия пользователей, нарушающих правила данной Политики необходимо направлять в двк.
- •Правила политики использования электронной почты (Microsoft Outlook) Банка
- •Запрещается
- •Политика использования Интернет в зао «Банк Русский Стандарт»
- •Все категории пользователей обязаны использовать ресурсы Банка квалифицированно, эффективно, соблюдая требования нормативных документов и правила деловой этики.
- •Основные аспекты политики использования Интернет в зао «Банк Русский Стандарт»
- •Основные аспекты политики использования Интернет в зао «Банк Русский Стандарт»
- •Правила политики использования Интернет в зао «Банк Русский Стандарт»
- •В случае невыполнения просьб сотрудника Банка администратором внешнего информационного сайта требований о прекращении рассылки материалов, необходимо проинформировать работников оиб итд.
- •Порядок управления инцидентами информационной безопасности
- •В случае обнаружения уязвимостей систем пользователи не должны их проверять (тестировать) для оценки возможностей их использования.
- •Форма сообщения о событии или инциденте информационной безопасности
Блок №1
Курс по теме «Политика информационной безопасности»
Политика информационной безопасности при работе на персональных компьютерах
Используемые сокращения
ДВК
– Департамент внутреннего контроля
ДИТ ИТД
– Департамент информационных технологий
Информационно-технологической дирекции
ОИБ ИТД
– Отдел информационной безопасности
Информационно-технологической дирекции
ООС УСП ОД
– Отдел общего сопровождения Управления
сервисной поддержки Операционного
департамента
УАС ДИТ ИТД
- Управление администрирования систем
Департамента информационных технологий
Информационно-технологической дирекции
ОО
– Операционный офис
Подключение(активация/настройка)
устройств, которые можно использовать
для копирования информациииз
компьютера на внешние устройства или
магнитные носители (дисководыFDD;
устройства дляCD-R/RW,DVD; порты:USB,FireWireи инфракрасный;
адаптеры:WiFiиBlueToothи др.),производится только в
исключительных случаях.
Основанием для подключения(активации/настройки) тех или иных
устройств, которые можно использовать
для копирования информации из компьютера
на внешние устройства или магнитные
носители,является согласование
Директором Департамента внутреннего
контроля (ДВК), Директором Департамента
информационных технологий
Информационно-технологической дирекции
(ДИТ ИТД) и Начальником Отдела
информационной безопасности
Информационно-технологической дирекции
(ОИБ ИТД) служебной записки в письменной
форме, направленной на его имя
Руководителем самостоятельного
подразделения/Директором Представительства,
в которой обосновывается необходимость
использования соответствующих устройств.
Подключение (активация/настройка)
указанных устройств также может
производиться централизованно по
письменному распоряжению (резолюции)
Директора Департамента информационных
технологий для определенной группы
компьютеров с целью поддержки
функционирования информационных систем
или технологий.
Подключение (активация/настройка)
указанных устройствпроизводится
только сотрудниками Отдела общего
сопровожденияУправления сервисной
поддержки Операционного департамента
(ООС УСП ОД), а в
Филиалах/Представительствах/Операционных
офисах (ОО) – сотрудниками подразделений
информационных технологий.
!
Пользователям компьютеров запрещено
снимать пломбу, открывать корпус
системного блока и производить любую
модификацию компонентов системных
блоков компьютеров– извлекать,
добавлять, заменять, менять положение
переключателей и т.п., а также производить
настройку оборудования персональных
компьютеров.
Перед сдачей компьютера в ремонт
сторонней организации сотрудник ООС
УСП ОД (подразделения информационных
технологий Филиалах/Представительства/ОО)
обязан провести удаление информации
на его дисках в соответствии с
рекомендацией Департамента информационных
технологий Информационно-технологической
дирекции по гарантированному удалению
информации с жестких дисков компьютеров.
При замене компьютера, на котором
содержится конфиденциальная информация,
или его передаче на складили в другое
подразделениепользователь, на имя
которого оформлен этот компьютер,
должен вызвать сотрудника ООС УСП ОД,
разместив заявку в электронной системеHelpDesk(в
Филиалах/Представительствах/ОО –
сотрудника подразделения информационных
технологий Представительства),чтобы
последний провел гарантированное
удалениеконфиденциальной информации
в присутствии пользователя.Подключение устройств к персональным компьютерам.