10 | 12 | 2016

Политика информационной безопасности корпорации

1 1 1 1 1 1 1 1 1 1 Рейтинг 4.25 (2 Голоса)

ПОЛИТИКА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Корпорации

1. Общие положения и термины.

Политика информационной безопасности (ПИБ) – это совокупность требований, правил, ограничений, рекомендаций и норм, которые регулируют в Корпорации (далее компания) порядок использования компьютерного оборудования и информации, а также регламентируют вопросы их защиты.

В сферу действия данной политики информационной безопасности попадают все аппаратные, программные и информационные ресурсы, как входящие в автоматизированную систему компании (далее АС), так и не входящие в эту систему. Политика ориентирована на всех сотрудников Корпорации и предприятий группы

Рабочая станция - персональный компьютер (ПК) вместе с подключенным к нему периферийным оборудованием (монитор, принтер, сканер, клавиатура, мышь и т. д.).

ПО – программное обеспечение, установленное на ПК.

Локальная сеть - совокупность персональных компьютеров, серверов, программного обеспечения объединенных коммуникационным оборудованием.

Системный администратор (администратор системы) – сотрудник отдела «Компьютерного и программного обеспечения» (КПО) Службы информационных технологий ООО.

Администратор безопасности (специалист по информационной безопасности) – сотрудник Службы безопасности ООО, Корпорации.

Пользователь - сотрудник, в рамках своих служебных обязанностей пользующийся ПК, за которым и закреплена ответственность за данный компьютер.

2. Субъекты политики.

Субъектами информационных отношений при использовании АС и обеспечении безопасности информации являются:

· Корпорация как собственник информационных ресурсов;

· структурные подразделения компании, обеспечивающие эксплуатацию системы автоматизированной обработки информации (Служба ИТ ООО ) и ее защиту (Служба безопасности ООО, Департамент безопасности Корпорации );

· должностные лица, сотрудники компании и предприятий группы, как пользователи и поставщики информации в АС компании в соответствии с возложенными на них функциями;

· юридические и физические лица, сведения о которых накапливаются, хранятся и обрабатываются в АС компании.

3. Цель защиты.

Основной целью, на достижение которой направлены все положения настоящего документа, является защита субъектов информационных отношений от возможного нанесения им материального, морального или иного ущерба посредством случайного или преднамеренного несанкционированного вмешательства в процесс функционирования АС компании или несанкционированного доступа к циркулирующей в ней конфиденциальной информации, а также ее незаконного использования.

4. Основные задачи.

Для достижения основной цели защиты система информационной безопасности АС компании должна обеспечивать эффективное решение следующих задач:

· защиту от вмешательства в процесс функционирования АС посторонних лиц (возможность использования автоматизированной системы и доступ к ее ресурсам должны иметь только зарегистрированные установленным порядком пользователи - сотрудники структурных подразделений) ;

· разграничение доступа зарегистрированных пользователей к информационным ресурсам АС (возможность доступа только к тем ресурсам и выполнения только тех операций с ними, которые необходимы конкретным пользователям для выполнения своих служебных обязанностей);

· защиту от несанкционированной модификации используемого в АС ПО, а также защиту системы от внедрения (установки) несанкционированного ПО, включая компьютерные вирусы;

· защиту конфиденциальной информации компании от разглашения;

· своевременное выявление источников угроз безопасности информации, причин и условий, способствующих нанесению ущерба компании и предприятиям группы ;

· создание условий для минимизации и локализации наносимого ущерба неправомерными действиями физических и юридических лиц.

5. Основные пути достижения целей защиты.

Поставленные основные цели защиты и решение перечисленных выше задач достигаются:

· строгим учетом всех подлежащих защите ресурсов системы: серверов, рабочих станций (см. п. 6. Роли и задачи. Системные администраторы…);

· наделением каждого пользователя минимально необходимыми для выполнения им своих функциональных обязанностей полномочиями по доступу к информационным ресурсам компании;

· четким знанием и строгим соблюдением всеми сотрудниками, использующими и обслуживающими аппаратные и программные средства АС компании, требований данного документа;

· персональной ответственностью за свои действия каждого сотрудника, имеющего доступ к конфиденциальной информации и к ресурсам АС компании;

· принятием эффективных мер обеспечения физической целостности технических средств (серверов и рабочих станций) АС компании;

· применением программно-аппаратных средств защиты ресурсов системы, которые предусматривают предупреждение попадания информации высокого уровня конфиденциальности на сменные носители;

· контролем за соблюдением сотрудниками (пользователями) требований по обеспечению безопасности информации;

· проведением постоянного анализа эффективности принятых мер и применяемых средств защиты информации, разработкой и реализацией предложений по совершенствованию системы защиты информации в АС компании.

6. Роли и обязанности

Администраторы безопасности проводят организационные мероприятия и осуществляют контроль по реализации положений политики информационной безопасности компании.

Администраторы безопасности обязаны:

    разработать процедуры и подготовить инструкции для защиты локальной сети от вредоносного программного обеспечения; управлять правами доступа пользователей к обслуживаемым объектам; контролировать выделение новым пользователям входных имен и начальных паролей; ежедневно анализировать регистрационную информацию, относящуюся к сети в целом и к файловым серверам, в особенности с целью своевременного выявления и предотвращения нештатных ситуаций; оперативно и эффективно реагировать на события, представляющие угрозу; ежемесячно информировать руководство посредством служебных записок об организационных и технических мерах, которые могут повысить эффективность существующей защиты; следить за новинками в области информационной безопасности, совместно с ИТ информировать о них пользователей и руководство; ежемесячно производить контрольную проверку надежности защиты локальной сети.

Системные администраторы приводят конкретные узлы информационной сети (рабочие станции пользователей, сервера) и их защиту в соответствие положениям настоящего документа.

Системные администраторы обязаны:

· обеспечивать доступ зарегистрированных пользователей к локальной сети предприятия;

· выполнять все изменения сетевой аппаратно-программной конфигурации персональных компьютеров;

· отвечать на вопросы пользователей и обучать их работе в сети, ведению архивов, составлять инструкции по работе с сетевым программным обеспечением и доводить их до сведения пользователей;

· регулярно выполнять резервное копирование информации, хранящейся на файловых серверах;

· выявлять ошибки пользователей и сетевого программного обеспечения и восстанавливать работоспособность системы,

· информировать администраторов безопасности о попытках нарушения ПИБ;

· оказывать помощь в отражении угрозы, выявлении нарушителей и предоставлении информации для их наказания;

· выполнять поручения администратора безопасности, в пределах своих служебных обязанностей.

Руководители структурных подразделений доводят до сведения своих подчинённых положения политики информационной безопасности.

Руководители подразделений обязаны:

    выполнять свои служебные обязанности, руководствуясь как своей должностной инструкцией, так и положениями настоящего документа; информировать администраторов безопасности об изменении статуса каждого из подчиненных (переход на другую работу, увольнение и т. п.); обеспечить, чтобы каждый компьютер в их подразделениях был закреплен за одним сотрудником (пользователем), который отвечает за его безопасность.

Пользователи используют АС компании и другие информационные ресурсы в рамках своих служебных обязанностей в соответствие с политикой информационной безопасности.

Пользователи обязаны:

    подчиняться распоряжениям администраторов безопасности и системных администраторов в части выполнения положений данного документа; знать и соблюдать положения данного документа; использовать доступные защитные механизмы для обеспечения конфиденциальности и целостности информации; помогать другим пользователям соблюдать меры безопасности, указывать им на замеченные упущения с их стороны; информировать администраторов или руководство о нарушениях безопасности и иных подозрительных ситуациях; не разглашать имена пользователей, пароли; не совершать неавторизованной работы с данными; всегда сообщать корректную идентификационную информацию, не пытаться работать от имени других пользователей; не предоставлять в пользование свои рабочие станции неавторизированным пользователям.

7. Перечень документов ПИБ

Политика аппаратной конфигурации ПК. Политика программной конфигурации ПК. Политика работы в Интернет. Политика работы с электронной почтой. Политика работы с файловым сервером. Политика работы с автоматизированной системой учета ООО. Политика работы с Системой Электронного Документооборота.

8. Документы политики информационной безопасности

8.1. Политика аппаратной конфигурации ПК.

Общие положения.

Персональный компьютер и связанное с ним периферийное оборудование является собственностью компании и предоставляется сотруднику для выполнения возложенных на него служебных обязанностей. Правом на установку ПК, подключение к нему периферийного оборудования, перенос ПК в другое помещение, подключение ПК к локальной сети здания обладают только системные администраторы компании. Все изменения конфигурации ПК фиксируются в базе данных отдела КПО службы ИТ Правом на вскрытие системного блока ПК, проведения ремонта (замены комплектующих) обладают только системные администраторы компании.

Обеспечение безопасности.

1. В аппаратную конфигурацию ПК вносятся следующие изменения:

· дисковод для гибких магнитных дисков (дискет) – отключен;

· дисковод для компакт–дисков (CD-ROM) - отсутствует;

· дисковод для записи компакт–дисков (CD-RW)- отсутствует;

· контроллер универсальной последовательной шины (USB) – отключен;

· базовые настройки компьютера (BIOS) – защищены паролем;

· системный блок опечатан пломбами («стикерами»);

· разъёмное соединение порта USB со шнуром принтера опечатано «стикером».

2. Вышеперечисленные действия выполняются и контролируются системными администраторами компании.

3. Сотрудникам компании запрещается самовольно вскрывать системный блок ПК, менять комплектующие, производить подключение периферийного оборудования, подключать ПК к локальной сети здания.

4. В случае служебной необходимости использования отключенных устройств, подается заявка установленной формы.

5. Использование сотрудниками компании портативных ПК типа «ноутбук» разрешается только с санкции руководителей подразделений, за которыми закреплёны эти ПК. Ответственность за нецелевое использование портативных ПК возлагается на руководителей подразделений. Руководители подразделений обязаны по первому устному требованию администратора безопасности предоставить вверенный ему портативный ПК для проверки.

Контроль

Контроль за соблюдением положений данной политики возлагается на сотрудников Департамента безопасности и системных администраторов компании. Информация об аппаратной конфигурации ПК собирается автоматически по всем ПК и регулярно анализируется системными администраторами компании на предмет обнаружения несанкционированных изменений конфигурации. В случае обнаружения несанкционированных изменений конфигурации системные администраторы передают соответствующие данные администратору безопасности для проведения служебного расследования.

8.2. Политика программной конфигурации ПК.

Общие положения.

Персональный компьютер и установленное на нем ПО является собственностью компании и предоставляется сотруднику для выполнения возложенных на него служебных обязанностей. Правом на установку (удаление и конфигурирование) системного, служебного и любого другого ПО обладают только системные администраторы компании. На персональных компьютерах компании могут использоваться только следующие программы:

Наименование ПО

Назначение ПО

1

Microsoft Windows 2000/XP

Операционная система

2

Microsoft Office 2000/XP

Пакет офисных приложений (Word, Excel)

3

Internet Explorer/MozillaFireFox

Браузер для просмотра Web страниц

4

Microsoft Outlook/Outlook Express

Почтовый клиент

5

WinRar/WinZip

Архиватор

6

ACDSee

Просмотр графики

7

Symantec Antivirus

Антивирус

Дополнительное программное обеспечение для установки:

Наименование ПО

Назначение ПО

1

1С – предприятие 7.7

Программа для работы с различными базами данных

2

Лига-Закон

Пакет нормативных документов

3

Бест – Звит

Пакет бухгалтерской отчетности

4

Клиент - банк Аваль

Программа поддержки банковских операций.

5

АС учета ООО

Оперативный управленческий учет

6

Система тестирования персонала

 

7

Lotus Notes

Система электронного документооборота

Обеспечение безопасности

Пользователям запрещается самостоятельно переустанавливать или удалять установленные системным администратором сетевые программы на ПК, подключенных к локальной сети, изменять настройки операционной системы и приложений, влияющие на работу сетевого оборудования и сетевых ресурсов. Пользователям запрещается самостоятельно устанавливать любое дополнительное ПО. В случае служебной необходимости установка дополнительного ПО возможна только после письменного согласования с администратором безопасности компании. Установка любого дополнительного ПО производится только системным администратором. Дополнительное ПО, за исключением автоматизированной системы Market3, Системы электронного документооборота и системы тестирования персонала, должно предоставляться пользователем.

Контроль

Контроль за соблюдением данной политики возлагается на сотрудников Департамента безопасности и системных администраторов компании. Информация о программной фигурации ПК собирается автоматически по всем ПК и регулярно анализируется системными администраторами компании на предмет обнаружения несанкционированных изменений конфигурации. В случае обнаружения несанкционированных изменений конфигурации системные администраторы передают соответствующие данные администратору безопасности для проведения служебного расследования.

8.3. Политика работы в Интернет.

Общие положения

1. Пользователи используют программы для поиска информации в сети Интернет только в случае, если это необходимо для выполнения своих должностных обязанностей. Использование ресурсов Интернет не должно потенциально угрожать компании

2. Доступ к сети Интернет предоставляется по заявке.

3. Запрещено получать и передавать через Интернет информацию, противоречащую законодательству и нормам морали общества, представляющую коммерческую тайну, распространять информацию, задевающую честь и достоинство граждан, а также рассылать обманные, беспокоящие или угрожающие сообщения.

Обеспечение безопасности

1. Программы, используемые для доступа к сети Интернет, должны соответствовать указанным в п. 8.2 данного документа и на них системными администраторами должны быть настроены необходимые уровни безопасности.

2. Запрещается пытаться обходить установленный Службой ИТ межсетевой экран при соединении с сетью Интернет.

3. Свободная загрузка файлов из сети Интернет запрещена.

4. В случае служебной необходимости, загрузку файлов из сети Интернет производит администратор безопасности по заявке.

Контроль

1. По использованию Интернет автоматически ведется статистика и поступает в архив компании.

2. Действия любого пользователя, подозреваемого в нарушении правил пользования Интернетом, могут быть запротоколированы и могут служить основанием для проведения служебного расследования.

8.4. Политика работы с электронной почтой.

Общие положения

1. Электронная почта предоставляется сотрудникам компании и предприятий группы только для выполнения своих служебных обязанностей.

2. Электронные адреса сотрудников формируются следующим образом: <фамилия в английской транскрипции>@, для однофамильцев в адрес добавляются инициалы. В определенных случаях (например, при использовании почтового ящика несколькими пользователями, работающими посменно) допустимо название ящика по названию должности

3. Все электронные письма, создаваемые и хранимые на компьютерах организации, являются собственностью компании и не считаются персональными.

4. В качестве клиентов электронной почты могут использоваться только утвержденные почтовые программы.

Обеспечение безопасности

1. Только системные администраторы имеют право конфигурировать программы электронной почты.

2. Запрещается использовать электронную почту компании в личных целях.

3. Запрещается передавать конфиденциальную информацию с помощью электронной почты на электронные адреса (не корпорации).

4. Запрещается осуществлять массовую рассылку писем с вложениями большого размера (от 1 Мб и выше) следующих типов: видеофильмы, музыкальные записи, презентации нерабочего содержания, различное программное обеспечение. При необходимости доставки большого объема информации необходимо использовать архиваторы для сжатия вложений или использовать другие каналы доставки. Рассылка писем с вложениями большого размера в порядке исключения может быть осуществлена по предварительному согласованию со службой ИТ ООО.

5. Запрещается отправлять в качестве вложений документы и архивы с доступом по паролю.

6. Запрещается открывать или запускать приложения, полученные по электронной почте от неизвестного источника. Такие приложения следует незамедлительно удалить.

7. Запрещается осуществлять массовую рассылку электронных писем, содержание которых не является документом компании для общего ознакомления. Под массовой рассылкой подразумевается как рассылка множеству получателей, так и множественная рассылка одному получателю.

Контроль

1. Компания оставляет за собой право осуществлять наблюдение за почтовыми отправлениями сотрудников. Исходящие сообщения могут быть выборочно прочитаны с целью выявления нарушений данной политики.

8.5. Политика работы с файловым сервером.

Общие положения

1. Общие папки на основном файловом сервере STORAGE предназначены для хранения файлов и обмена файлами между пользователями. Размещение файлов (копий файлов) на сервере существенно повышает надежность хранения данных. Настоятельно рекомендуется хранить копии всех рабочих файлов документов в общих папках. Службой ИТ не гарантируется сохранность информации, хранимой на локальных жестких дисках на рабочих станциях.

2. Доступ к файловому серверу предоставляется по заявке.

Объем хранилища данных ограничен. В связи с этим предлагается регулярно удалять из общих папок устаревшие, не нужные в дальнейшей работе данные, особенно данные большого объема (фотографии, презентации и т. п.). Категорически запрещается хранение в общих папках:

1) графических, видео, аудио файлов кроме файлов, непосредственно связанных с работой (фотографии магазинов, записи рекламных роликов, презентаций и т. п.);

2) компьютерных игр;

3) инсталляций программного обеспечения;

4) прочей информации, не связанной с работой.

Обеспечение безопасности

1. Запрещается размещать файлы с конфиденциальной информацией в папках с общим доступом.

2. Запрещается удалять чужие рабочие файлы из папок с общим доступом.

3. Служба ИТ ежедневно создает резервную копию общих папок для обеспечения восстановления информации при сбое основного файлового сервера и случайной или преднамеренной порче (удалении) файлов из общих папок. Восстановление информации случайно или преднамеренно удаленной с файлового сервера производит администратор системы по заявке пользователей с проведением служебного расследования.

Контроль

1. На файловом сервере включен аудит по операциям создания, изменения и удаления файлов.

2. Действия любого пользователя, подозреваемого в нарушении правил пользования файловым сервером, могут быть отслежены по логам сервера и могут служить основанием для проведения служебного расследования.

8.6. Политика работы с АС учета ООО

Общие положения

1. В состав автоматизированной системой учета ООО входят кубы и программа Market3.

Обеспечение безопасности

Формирование заявки на доступ

Для каждого сотрудника заполняется заявка на установку ПО, включающего Market3, заявку на доступ к кубам и заявку на доступ к функциям Market3. Заявка на доступ к функциям Market3 содержит как явное указание привилегий, так и указание групп привилегий. При формировании заявки на доступ следует отдавать предпочтение группам привилегий для сокращения трудозатрат.

Форматы заявок на доступ указаны в следующих приложениях:

Приложение 8: заявка на доступ к кубам.

Приложение 9: заявка на доступ к программе учета «Market3».

Перечень привилегий, соответствующих группе привилегий.

Заявку следует согласовать с директором службы, в которой работает пользователь, с директорами служб, ответственными за эксплуатацию указанных в заявке подсистем, и с директором по безопасности.

Рассмотрение заявки на доступ

Администратор по безопасности рассматривает заявку на доступ, проверяет наличие согласования заявки с директорами служб, ответственных за эксплуатацию указанных в заявке подсистем и принимает решение о допуске пользователя к функциям автоматизированной системы.

Обеспечение доступа

За фактическое назначение доступа отвечает специальный сотрудник службы ИТ.

Контроль

1. Действия пользователя в рамках эксплуатации программы Market3, входящей в состав автоматизированной системы учета ООО, протоколируются.

2. Действия любого пользователя, подозреваемого в нарушении должностных инструкций, могут быть отслежены и могут служить основанием для служебного расследования.

8.7 Политика работы с Системой Электронного Документооборота

Общие положения

1. Система Электронного Документооборота(СЭД) обеспечивает работу с электронными документами, предоставляя пользователям различные функции для повышения качества и скорости обработки документов.

2. Рабочая среда СЭД – Lotus Domino/Notes предоставляет услуги внутренней корпоративной электронной почты, на которую распространяются основные элементы Политики безопасности электронной почты.

3. Документы СЭД имеют ограниченный доступ, предоставляемый пользователям СЭД автоматически при выполнении следующих операций:

a) Непосредственная отправка документа на один из типов контроля:

a. Ознакомление

b. Согласование

c. Исполнение

d. Визирование

b) Создание документа от имени другого пользователя, требует специальных привилегий. Фактическому и официальному автору предоставляется доступ к документу

c) Пользователи, указанные как секретари руководителей различных уровней, автоматически получают доступ к документам, поступающим на имя руководителя.

Обеспечение безопасности

1. Доступ к функциям СЭД предоставляется по заявкам следующих типов

a. Заявка на доступ в СЭД, согласованная с непосредственным руководителем

b. Заявка на закрытие доступа в СЭД

c. Заявка на перевод

d. Заявка на предоставление дополнительных функций – согласованная с руководителем

2. Основные требования к безопасности корпоративной почты Lotus

a. Все электронные письма, создаваемые и хранимые на компьютерах организации, являются собственностью компании и не считаются персональными.

b. Запрещается использовать электронную почту компании в личных целях.

c. Запрещается осуществлять массовую рассылку писем с вложениями большого размера (от 1 Мб и выше) следующих типов: видеофильмы, музыкальные записи, презентации нерабочего содержания, различное программное обеспечение. При необходимости доставки большого объема информации необходимо использовать архиваторы для сжатия вложений или использовать другие каналы доставки. Рассылка писем с вложениями большого размера в порядке исключения может быть осуществлена по предварительному согласованию со службой ИТ ООО и Департаментом безопасности корпорации.

d. Запрещается отправлять в качестве вложений документы и архивы с доступом по паролю.

e. Запрещается осуществлять массовую рассылку электронных писем, содержание которых не является документом компании для общего ознакомления. Под массовой рассылкой подразумевается как рассылка множеству получателей, так и множественная рассылка одному получателю.

3. Установка и настройка рабочих мест пользователей СЭД производится только администраторами системы по предварительно поданным заявкам. Самостоятельная настройка рабочих мест, а так же доступ в СЭД под учетными данными других пользователей (без согласования с ними и администратором СЭД) категорически запрещен.

4. Во время настройки рабочего места пользователь заполняет специальную форму, предоставляемую администратором системы, где указывает свои реквизиты и пароль доступа. Эта форма опечатывается пользователем и передается на хранение администратору безопасности. В случае смены пароля, пользователь обязан передать администратору безопасности новую форму.

5. Пользователям СЭД запрещается любой тип передачи документов СЭД сотрудникам компании группы АТБ и другим лицам, если только это не обусловлено производственной необходимостью.

Контроль

1. Администратор безопасности проводит контроль корпоративной почты и выполнения политики работы с ней.

2. Руководители подразделений контролируют своевременную подачу заявок о предоставлении и закрытии доступа новым и уволенным либо переведенным сотрудникам соответственно, а так же предоставление либо ограничение дополнительных функций своих подчиненных.

3. Администраторы системы и администратор СЭД при выполнении своих функциональных обязанностей проводят контроль возможных попыток несанкционированного доступа в СЭД.

4. Действия пользователей протоколируются СЭД на различных уровнях работы системы и могут быть использованы для выявления ситуаций нарушения политики безопасности.

9. Ответственность

По случаям нарушений положений политики безопасности, на основании распоряжения директора Департамента безопасности проводится служебное расследование. По результатам служебного расследования на имя Генерального директора компании готовится заключение с предложением о мере наказания.

10. Порядок пересмотра политики

Возможен пересмотр положений политики информационной безопасности, с целью повышения её эффективности. Предложения по внесению изменений в положения рассматриваются в Департаменте безопасности компании. Изменения утверждаются Генеральным директором компании.


Политика информационной безопасности корпорации - 4.0 out of 5 based on 2 votes

Добавить комментарий


Защитный код
Обновить