Тайна предприятия: что и как защищать
Тайна предприятия: что и как защищать читать книгу онлайн
В настоящем издании автор на базе анализа российского законодательства, собственного опыта и деловой практики исследует проблему создания системы правовой защиты конфиденциальной информации на предприятии. Подробно описаны виды информации, вошедшие в понятие тайны предприятия. Вниманию читателей предлагается алгоритм построения системы правовой и организационной защиты, приведены также варианты внутрифирменных распорядительных документов по информационной безопасности.
Книга рекомендуется в качестве методического пособия для руководителей, юрисконсультов, специалистов предприятий по защите информации, режиму и безопасности, а также будет полезна всем интересующимся вопросами тайны в российском законодательстве.
Методигеское пособие
Внимание! Книга может содержать контент только для совершеннолетних. Для несовершеннолетних чтение данного контента СТРОГО ЗАПРЕЩЕНО! Если в книге присутствует наличие пропаганды ЛГБТ и другого, запрещенного контента - просьба написать на почту [email protected] для удаления материала
Целостность ресурса - обеспечение его правильности и работоспособности в любой момент времени. I
Доступность ресурса - обеспечение беспрепятственного до- | ступа к нему авторизованного субъекта ИС. |
Субъекты ИС - пользователи, технический персонал, обеспечивающий работу системы, администрация ИС, администрация предприятия и контролирующие службы.
Авторизованный субъект - субъект ИС, пользовательские функции которого, а также права и обязанности по отношению к данного уровня ресурсам и информации определены его должностной инструкцией, либо другими административными
актами.
АРМ - автоматизированное рабочее место, персональное,
созданное на основе персональной электронной вычислительной машины.
2. Допуск к использованию ресурсов.
2.1. ОБЩИЕ ПОЛОЖЕНИЯ
Допуск к работе с конфиденциальными документами имеют сотрудники Предприятия, в том числе и находящиеся на испытательном сроке, которые: 1) ознакомлены под роспись с настоящим Положением; 2) ознакомлены под роспись с Инструкцией по защите конфиденциальной информации в информационной системе предприятия; 3) подписали Соглашение о неразглашении конфиденциальной информации:
4) занимают должности, указанные в Перечне документов Предприятия, содержащих конфиденциальную информацию. Запрещается допускать к работе с конфиденциальными документами других лиц, кем бы они не являлись, без письменного разрешения генерального директора.
Конфиденциальные документы по статусу, типу документа, параметрам допуска систематизированы в «Перечне документов Предприятия, содержащих конфиденциальную информацию».
Под допуском подразумевается официальное присвоение
сотруднику Предприятия конкретного статуса, дающего ему возможность использовать ресурсы ИС и обмена данными на заданном четко категорированном уровне и в ограниченном должностными обязанностями (не превышающем его непосредственные задачи) объеме.
Обязанности по присвоению статуса возлагаются на руководителя подразделения или специально назначенного сотрудника. При этом он должен руководствоваться принципами разумного ограничения возможностей и разграничения доступа к различным информационным массивам. Он несет ответственность за регистрацию и предоставление (изменение) полномочий.
Все пользователи подлежат учету по категориям установленного допуска и другим системным параметрам.
3. Доступ к использованию ресурсов. Регистрация пользователей
Доступ к использованию ресурсов имеют сотрудники, получившие допуск определенного уровня, соответствующий, как правило, занимаемой должности, с соблюдением всей процедуры оформления допуска, и зарегистрированные у системного администратора (ответственного должностного лица).
3.1. СПЕЦИАЛЬНЫЕ ВОПРОСЫ ДОСТУПА К ИСПОЛЬЗОВАНИЮ РЕСУРСОВ.
3.1.1. Определение расширенного доступа, т. е. привилегий системного администратора.
Привилегии системного администратора, кроме тех сотрудников, которым должностными обязанностями предписано выполнять работы по эксплуатации и ремонту ресурсов, имеют право получать представители руководства Предприятия, СБ и другие должностные лица по согласованию со специально назначенным сотрудником и с разрешения генерального директора. Все лица, имеющие права системного администратора, подлежат отдельному учету в СБ.
3.1.2. Доступ к работе с авторским (лицензионным) программным обеспечением (ПО).
При наличии в ИС или ее компонентах авторских либо лицензионных программ они должны быть соответствующим образом, ясным для пользователя, помечены; там же должны быть указаны все ограничения, связанные с работой с данным
ПО. Однозначно (по умолчанию) запрещается их копирование.
3.1.3. Доступ к исследованию сетевых служб.
Действия пользователей по исследованию сетевых служб и конфигурации системных программ проводиться не должны и являются наказуемыми. Запрещен любой вид деятельности в этом направлении (просмотр и модификация сетевых, системных, других не предназначенных для чтения файлов и пр.).
4. Хранение носителей конфиденциальной информации в ИС.
За организацию хранения и сохранность конфиденциальной информации Предприятия отвечает его руководитель. Общий процесс хранения регламентирован в Положении о конфиденциальной информации.
Магнитные носители конфиденциальной информации хранятся в недоступном для посторонних лиц месте (сейф, металлический шкаф, файл-бокс), исключающем несанкционированный доступ и пользование ими.
Сейф (несгораемый металлический шкаф) должен быть постоянно закрыт на ключ, а в нерабочее время опечатан.
В подразделении должен быть один комплект ключей от сейфов - у руководителя подразделения (ответственного сотрудника Предприятия). Остальные комплекты должны храниться в сейфе начальника СБ в опечатанном пенале. Порядок опечатывания и сдачи под охрану сейфов определяется документами по внутриобъектовому режиму.
Магнитные носители в архиве хранятся в запечатанных конвертах с соответствующими пояснительными надписями, включая также книгу регистрации входящих и исходящих документов. На каждый пакет конвертов должен быть перечень находящихся в них документов с указанием учетных данных.
Строго запрещается хранение магнитных носителей конфиденциальной информации вне специально оборудованных мест. Лицо, нарушившее порядок хранения носителей, несет за это ответственность.
5. Защита ресурсов ИС.
5.1. ФИЗИЧЕСКАЯ ЗАЩИТА РЕСУРСОВ.
В целях обеспечения надежной охраны материальных ценностей вычислительных средств, сетей и данных конфиденциального характера, своевременного предупреждения и пресечения попыток несанкционированного доступа к ним устанавливается определенный режим деятельности, соблюдение которого обязательно для всех сотрудников, посетителей и клиентов. Порядок его регламентации устанавливается во внутренних документах по пропускному и внутриобъектовому режиму.
При этом: запрещен несанкционированный внос-вынос дискет, магнитных лент, CD-ROM, переносных накопителей на твердых магнитных дисках; запрещено кому бы то ни было, кроме специально уполномоченных сотрудников, перемещать компьютерную технику и комплектующие без соответствующих сопроводительных документов (служебных записок или накладных), согласованных с ____________________ (кем).
5.2. АППАРАТНАЯ ЗАЩИТА РЕСУРСОВ.
Аппаратная защита ресурсов проводится исходя из потребностей Предприятия в реальном сохранении своих секретов по назначению руководства и может включать в себя:
- обеспечение реакции на попытку несанкционированного доступа, например, сигнализации, блокировки аппаратуры;
- использование источников бесперебойного или автономного питания;
- строгую нумерацию сообщений в автоматизированной системе обработки данных;
- поддержание единого времени;
- установку на АРМы работающих с особо важной конфиденциальной информацией специальных защитных экранов;
- изъятие с АРМов необязательных дисководов гибких магнитных дисков (ГМД);
- изъятие с АРМов необязательных факсимильных и модемных плат;
- проведение периодических «чисток» АРМов и общих системных директорий на файл- серверах и серверах ИС.
5.3. ПРОГРАММНАЯ ЗАЩИТА РЕСУРСОВ.
Программная защита ресурсов также проводится исходя из потребностей Предприятия в реальном сохранении своих секретов по назначению руководства и может включать в себя:
- установку входных паролей на клавиатуру ПК;
- установку сетевых имен-регистраторов и паролей для доступа к работе в ИС;
- шифрование особо важной конфиденциальной информации;
- обеспечение восстановления информации после несанкционированного доступа;
- обеспечение антивирусной защиты (в т. ч. от неизвестных вирусов) и восстановления информации, разрушенной вирусами;
- контроль целостности программных средств обработки информации;
- проведение периодической замены (возможно принудительной) всех паролей и регистрационных имен;