Шрифт:
Интервал:
Закладка:
Магнитные носители в архиве хранятся в запечатанных конвертах с соответствующими пояснительными надписями, включая также книгу регистрации входящих и исходящих документов. На каждый пакет конвертов должен быть перечень находящихся в них документов с указанием учетных данных.
Строго запрещается хранение магнитных носителей конфиденциальной информации вне специально оборудованных мест. Лицо, нарушившее порядок хранения носителей, несет за это ответственность.
5. Защита ресурсов ИС.
5.1. ФИЗИЧЕСКАЯ ЗАЩИТА РЕСУРСОВ.
В целях обеспечения надежной охраны материальных ценностей вычислительных средств, сетей и данных конфиденциального характера, своевременного предупреждения и пресечения попыток несанкционированного доступа к ним устанавливается определенный режим деятельности, соблюдение которого обязательно для всех сотрудников, посетителей и клиентов. Порядок его регламентации устанавливается во внутренних документах по пропускному и внутриобъектовому режиму.
При этом: запрещен несанкционированный внос-вынос дискет, магнитных лент, CD-ROM, переносных накопителей на твердых магнитных дисках; запрещено кому бы то ни было, кроме специально уполномоченных сотрудников, перемещать компьютерную технику и комплектующие без соответствующих сопроводительных документов (служебных записок или накладных), согласованных с ____________________ (кем).
5.2. АППАРАТНАЯ ЗАЩИТА РЕСУРСОВ.
Аппаратная защита ресурсов проводится исходя из потребностей Предприятия в реальном сохранении своих секретов по назначению руководства и может включать в себя:
- обеспечение реакции на попытку несанкционированного доступа, например, сигнализации, блокировки аппаратуры;
- использование источников бесперебойного или автономного питания;
- строгую нумерацию сообщений в автоматизированной системе обработки данных;
- поддержание единого времени;
- установку на АРМы работающих с особо важной конфиденциальной информацией специальных защитных экранов;
- изъятие с АРМов необязательных дисководов гибких магнитных дисков (ГМД);
- изъятие с АРМов необязательных факсимильных и модемных плат;
- проведение периодических «чисток» АРМов и общих системных директорий на файл- серверах и серверах ИС.
5.3. ПРОГРАММНАЯ ЗАЩИТА РЕСУРСОВ.
Программная защита ресурсов также проводится исходя из потребностей Предприятия в реальном сохранении своих секретов по назначению руководства и может включать в себя:
- установку входных паролей на клавиатуру ПК;
- установку сетевых имен-регистраторов и паролей для доступа к работе в ИС;
- шифрование особо важной конфиденциальной информации;
- обеспечение восстановления информации после несанкционированного доступа;
- обеспечение антивирусной защиты (в т. ч. от неизвестных вирусов) и восстановления информации, разрушенной вирусами;
- контроль целостности программных средств обработки информации;
- проведение периодической замены (возможно принудительной) всех паролей и регистрационных имен;
- использование расширенных систем аутентификации.
5.4. ТЕХНИЧЕСКАЯ ЗАЩИТА РЕСУРСОВ.
Техническая защита ресурсов проводиться под контролем представителей СБ и включает в себя защиту компьютеров, помещений и всех коммуникаций от устройств съема и передачи информации:
- использование технических средств пассивной защиты:
фильтры, ограничители и т. п. средства развязки электрических и электромагнитных сигналов, систем защиты сетей электроснабжения, радио- и часофикации и др.;
- экранирование средств канальной коммуникации;
- использование локальных телефонных систем, локальных систем ЭВМ, не имеющих выхода за пределы кон
Все изменения и дополнения настоящей Инструкции официально доводятся до всего персонала предприятия.
11. Инструкция по защите конфиденциальной информации пользователям ресурсов.
Пользователь лично отвечает за понимание и соблюдение правил безопасности. Если ему не понятны функции по защите информации, он обязан спросить администратора ИС.
Запрещаются любые действия, направленные на:
- получение доступа к информации о пользователях;
- вскрытие и использование чужих регистрационных имен и паролей;
- тестирование и разрушение служб сети;
- просмотр всех доступных для чтения файлов на сетевых устройствах, не принадлежащих пользователю;
- модификация файлов, которые не являются собственными, даже если они имеют право записи в них;
- вскрытие блоков и комплектующих, а также изменение физической конфигурации;
- использование одного и того же регистрационного имени и пароля;
- раскрывание и передача кому бы то ни было своего регистрационного имени и(или) пароля. При выборе пароля пользователь обязан:
- не использовать регистрационное имя в каком бы то ни было виде;
- не использовать имя, фамилию или отчество в каком бы то ни было виде, имена супруга или детей, а также другую информацию, которую легко получить (номер телефона, дату рождения, номер автомашины и пр.);
- не использовать пароль из одних цифр или их одних букв, а также короче шести символов;
- использовать пароль с буквами из разных регистров, с небуквенными символами;
- использовать пароль, который легко запомнить, чтобы не возникало желания записать его, а также который можно легко набрать на клавиатуре, не глядя на нее.
Пользователю при работе с конфиденциальной информацией запрещено, отлучаясь из помещения, оставлять свой терминал подключенным к ИС. Рабочие файлы и базы данных, содержащие конфиденциальную информацию, пользователь обязан хранить на сетевых, а не локальных дисках.
При работе с важной конфиденциальной информацией, утеря которой может нанести значительный ущерб предприятию, пользователь обязан делать резервные копии рабочих документов, делопроизводство по которым аналогично специальному делопроизводству по оригиналам.
В целях выявления незаконного использования регистрационного имени пользователь должен контролировать свое время входа и выхода в ИС и проверять последние команды и, если параметры отличаются, обязан немедленно сообщить об этом администратору системы.
Пользователь обязан немедленно сообщать о возникших проблемах и ошибках, которые не могут быть устранены путем перезагрузки компьютера после отключения от системных служб. Производить любые попытки восстановления работы компьютера при наличии соединения с системой категорически запрещается.
Использование ресурсов в личных целях допускается с разрешения руководителя подразделения по согласованию со старшим администратором ИС.
При использовании модемной и факс-модемной связи сотрудник обязан отсоединиться от системных служб.
Пользователь обязан перед работой с ресурсами изучить руководства и технические инструкции производителей применяемой операционной системы. Перед приобретением программного обеспечения (ПО) для инсталляции и работы на ресурсах Предприятия пользователь обязан проконсультироваться, перед установкой - протестировать в соответствующей службе. Запрещено использовать случайно полученное программное обеспечение. Перед запуском любого нового ПО необходимо сделать архивные копии файлов. Пользователь отвечает за запущенные им программы.
12. Ответственность за нарушение правил обращения конфиденциальной информации в ИС.
За умышленное невыполнение или халатное исполнение правил обращения конфиденциальной информации, изложенных в данной Инструкции, если это повлекло за собой нанесение материального ущерба, виновное лицо наказывается в дисциплинарном порядке. Размер и кратность возмещения ущерба определяется генеральным директором Предприятия после проведения внутреннего расследования. В отдельных случаях решением генерального директора организуется уголовное или гражданское судебное делопроизводство.
13. Контроль.
Контроль за выполнением правил сохранения и защиты конфиденциальной информации персоналом возлагается на руководителей подразделений и сотрудников сетевой службы. Общий контроль - на СБ или специально назначенного на Предприятии ответственного лица.
Раздел 11 Инструкции включает в себя общие функции пользователей информационной системы предприятия. Их, как и общие обязанности сотрудников по обеспечению сохранности информации, целесообразно включать в отдельные памятки, также вручаемые под роспись.
Глава 10
ОБУЧЕНИЕ ПЕРСОНАЛА МЕТОДАМ И ПРАВИЛАМ ЗАЩИТЫ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ
- АРХИПЕЛАГ СВЯТОГО ПЕТРА - Наталья Галкина - Современная проза
- Карибский кризис - Федор Московцев - Современная проза
- Механический ангел - Ярослав Астахов - Современная проза
- Костер на горе - Эдвард Эбби - Современная проза
- Судить Адама! - Анатолий Жуков - Современная проза
- Острое чувство субботы. Восемь историй от первого лица - Игорь Сахновский - Современная проза
- День опричника - Владимир Сорокин - Современная проза
- День опричника - Владимир Сорокин - Современная проза
- Крик совы перед концом сезона - Вячеслав Щепоткин - Современная проза
- Банкир - Лесли Уоллер - Современная проза