Тайна предприятия: что и как защищать
Шрифт:
– обеспечение реакции на попытку несанкционированного доступа, например, сигнализации, блокировки аппаратуры;
– использование источников бесперебойного или автономного питания;
– строгую нумерацию сообщений в автоматизированной системе обработки данных;
– поддержание единого времени;
– установку на АРМы работающих с особо важной конфиденциальной информацией специальных защитных экранов;
– изъятие с АРМов необязательных дисководов гибких магнитных дисков (ГМД);
– изъятие с АРМов
– проведение периодических «чисток» АРМов и общих системных директорий на файл- серверах и серверах ИС.
5.3. ПРОГРАММНАЯ ЗАЩИТА РЕСУРСОВ.
Программная защита ресурсов также проводится исходя из потребностей Предприятия в реальном сохранении своих секретов по назначению руководства и может включать в себя:
– установку входных паролей на клавиатуру ПК;
– установку сетевых имен-регистраторов и паролей для доступа к работе в ИС;
– шифрование особо важной конфиденциальной информации;
– обеспечение восстановления информации после несанкционированного доступа;
– обеспечение антивирусной защиты (в т. ч. от неизвестных вирусов) и восстановления информации, разрушенной вирусами;
– контроль целостности программных средств обработки информации;
– проведение периодической замены (возможно принудительной) всех паролей и регистрационных имен;
– использование расширенных систем аутентификации.
5.4. ТЕХНИЧЕСКАЯ ЗАЩИТА РЕСУРСОВ.
Техническая защита ресурсов проводиться под контролем представителей СБ и включает в себя защиту компьютеров, помещений и всех коммуникаций от устройств съема и передачи информации:
– использование технических средств пассивной защиты:
фильтры, ограничители и т. п. средства развязки электрических и электромагнитных сигналов, систем защиты сетей электроснабжения, радио- и часофикации и др.;
– экранирование средств канальной коммуникации;
– использование локальных телефонных систем, локальных систем ЭВМ, не имеющих выхода за пределы кон
Все изменения и дополнения настоящей Инструкции официально доводятся до всего персонала предприятия.
11. Инструкция по защите конфиденциальной информации пользователям ресурсов.
Пользователь лично отвечает за понимание и соблюдение правил безопасности. Если ему не понятны функции по защите информации, он обязан спросить администратора ИС.
Запрещаются любые действия, направленные на:
– получение доступа к информации о пользователях;
– вскрытие и использование чужих регистрационных имен и паролей;
– тестирование и разрушение служб сети;
– просмотр всех доступных для чтения файлов на сетевых устройствах, не принадлежащих пользователю;
– модификация файлов, которые не являются собственными, даже если они имеют право записи в них;
– вскрытие блоков и комплектующих,
– использование одного и того же регистрационного имени и пароля;
– раскрывание и передача кому бы то ни было своего регистрационного имени и(или) пароля. При выборе пароля пользователь обязан:
– не использовать регистрационное имя в каком бы то ни было виде;
– не использовать имя, фамилию или отчество в каком бы то ни было виде, имена супруга или детей, а также другую информацию, которую легко получить (номер телефона, дату рождения, номер автомашины и пр.);
– не использовать пароль из одних цифр или их одних букв, а также короче шести символов;
– использовать пароль с буквами из разных регистров, с небуквенными символами;
– использовать пароль, который легко запомнить, чтобы не возникало желания записать его, а также который можно легко набрать на клавиатуре, не глядя на нее.
Пользователю при работе с конфиденциальной информацией запрещено, отлучаясь из помещения, оставлять свой терминал подключенным к ИС. Рабочие файлы и базы данных, содержащие конфиденциальную информацию, пользователь обязан хранить на сетевых, а не локальных дисках.
При работе с важной конфиденциальной информацией, утеря которой может нанести значительный ущерб предприятию, пользователь обязан делать резервные копии рабочих документов, делопроизводство по которым аналогично специальному делопроизводству по оригиналам.
В целях выявления незаконного использования регистрационного имени пользователь должен контролировать свое время входа и выхода в ИС и проверять последние команды и, если параметры отличаются, обязан немедленно сообщить об этом администратору системы.
Пользователь обязан немедленно сообщать о возникших проблемах и ошибках, которые не могут быть устранены путем перезагрузки компьютера после отключения от системных служб. Производить любые попытки восстановления работы компьютера при наличии соединения с системой категорически запрещается.
Использование ресурсов в личных целях допускается с разрешения руководителя подразделения по согласованию со старшим администратором ИС.
При использовании модемной и факс-модемной связи сотрудник обязан отсоединиться от системных служб.
Пользователь обязан перед работой с ресурсами изучить руководства и технические инструкции производителей применяемой операционной системы. Перед приобретением программного обеспечения (ПО) для инсталляции и работы на ресурсах Предприятия пользователь обязан проконсультироваться, перед установкой - протестировать в соответствующей службе. Запрещено использовать случайно полученное программное обеспечение. Перед запуском любого нового ПО необходимо сделать архивные копии файлов. Пользователь отвечает за запущенные им программы.