Главная » Просмотр файлов » Политика безопасности

Политика безопасности (1198831), страница 3

Файл №1198831 Политика безопасности (Определение норм и правил менеджмента информационной безопасности в государственном органе власти) 3 страницаПолитика безопасности (1198831) страница 32020-10-01СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 3)

Политика чистого стола применяется по отношению к бумажным носителям информации и съемным носителям информации. Сотрудник обязан:

  • убирать в запирающиеся шкафы документы и съемные носители информации, когда они не нужны и при оставлении рабочего места;

  • на рабочем столе должны находиться то те документы и съемные носители, которые нужны в данный момент;

  • технические средства по окончанию работы должны быть выключены.

Политика чистого экрана применяется при работе со средствами обработки информации. При работе со средствами обработки информации в пользователь обязан:

  • при оставлении технического средства без присмотра техническое средство должно быть заблокировано нажатием клавиш Win + L;

  • на технических средствах должен быть настроен «скринсейвер», включающийся после пятнадцати минут отсутствия действий с техническим средством.

    1. Доступ к сетевым ресурсам

В Учреждении сотрудники имеют возможность использовать сетевые ресурсы для выполнения своих служебных обязанностей. Сетевые ресурсы представляют собой файлы и папки расположенные на серверах Учреждения. Для доступа к ресурсам у каждого пользователя имеется уникальное имя и пароль.

Для каждого структурного подразделения Учреждения существует свой каталог на сервере. Это позволяет отделить информацию различных структурных подразделений друг от друга.

Существует общий сетевой диск, который доступен всем структурным подразделениям. Поскольку ресурс является общим, запрещено использовать его как хранилище для важных документов. Ответственность за нарушение этого правила несет сотрудник, выложивший документ.

При нарушении в работе локальной сети, сотрудник должен сообщить в технологический отдел.

Осуществляется мониторинг сетевой активности. Журналы используются для анализа работы сети и позволяют отследить неправомерные действия пользователей.

Пользователям запрещается:

  • устанавливать, настраивать, модифицировать сетевое программное и аппаратное обеспечение;

  • использовать сетевые ресурсы в личных целях;

  • предпринимать действия для нарушения работоспособности сетевого оборудования и повреждения сетевых ресурсов.

  1. Настройка сетевого оборудования



11.1 Настройка маршрутизатора

Установка и настройка маршрутизаторов должна проводиться уполномоченными сотрудниками, и они должны быть настроены в соответствии с рекомендациями производителя, для обеспечения безопасности. Все интерфейсы сетевого оборудования должны быть ограничены минимально необходимыми функциями для работы.

Маршрутизаторы должны быть настроены следующим образом:

  • не должны создаваться локальные учетные записи;

  • по возможности не использовать протокол Telnet для настройки, вместо него нужно использовать SSH;

  • на маршрутизаторах необходимо отключать неиспользуемые возможности, например широковещательную рассылку или веб-сервер маршрутизатора;

  • enable-пароль должен хранится в зашифрованном виде;

  • на маршрутизаторе должны быть отключены:

  • IP directed broadcast;

  • входящие пакеты с недействительными адресами, например из RFC1918;

  • TCP small services;

  • UDP small services;

  • весь source routing;

  • web-сервер маршрутизатора;

  • маршрутизаторы должны использовать корпоративную стандартизированную community string SNMP;

  • списки контроля доступа добавляются по мере необходимости;

  • маршрутизатор должен быть включен в корпоративную систему управления сетью и иметь ответственного за него сотрудника;

  • каждый маршрутизатор должен иметь следующее приглашение: «Неправомочный доступ к этому устройству сети запрещен. Вы должны иметь явное разрешение для получения доступа или конфигурирования этого устройства. Все действия, выполненные на этом устройстве, будут зарегистрированы, и нарушения этой политики могут иметь своим следствием дисциплинарные меры, о них может быть сообщено в правоохранительные органы. Конфиденциальность действий на устройстве не гарантируется».

11.2 Настройка серверов

Все внутренние серверы, развернутые в сети компании, должны быть закреплены за эксплуатационной группой, которая является ответственной за администрирование систем. Стандарты конфигурации серверов устанавливаются и поддерживаются эксплуатационной группой исходя из потребностей организации, одобряются они отделом информационной безопасности. Эксплуатационные группы должны отслеживать соответствие конфигурации стандартам, а в случае необходимости – реализовывать отклонения от стандартов. Каждая эксплуатационная группа определяет процесс изменения стандартов конфигурации, который должен включать в себя анализ изменений и разрешение от отдела информационной безопасности. Серверы должны быть зарегистрированы в корпоративной системе управления Учреждения. При инвентаризации, должна иметься следующая информация о сервере: ответственный, местоположение оборудования и ответственный за резервное копирование; производитель оборудования и версия операционной системы; основные функции и приложения.

Конфигурация серверов должна включать следующее:

  • конфигурация операционной системы должна быть произведена в соответствии с установленными отделом информационной безопасности стандартами;

  • неиспользуемые сервисы и приложения должны быть отключены/удалены;

  • доступ к сервисам должен журналироваться и/или защищаться с использованием методов контроля доступа;

  • обновления средств безопасности должны быть установлены сразу после их появления, допустимо единственное исключение, когда приложение не может быть остановлено из-за его критичности;

  • доверительные отношения между системами приводят к увеличению рисков безопасности;

  • необходимо всегда использовать принцип наименьших привилегий;

  • не следует использовать администраторскую учетную запись, если можно выполнить задачу с применением непривилегированной учетной записи;

  • серверы должны быть физически расположены в помещении с ограниченным доступом;

  • запрещается размещать серверы в незащищенных помещениях.

  1. Правила работы в ИС Учреждения



    1. Правила работы с АРМ

Учреждением установлены правила работы с АРМ. Под АРМ подразумевается средства автоматизации на рабочих местах. Все АРМ, ПО, информация, хранящаяся на них, является собственностью Учреждения и предоставляется сотрудникам для выполнения служебных обязанностей.

Правила работы с АРМ:

  • сотрудники Учреждения получают возможность использования АРМ только после прохождения инструктажа и создания им учетной записи;

  • на АРМ запрещена самостоятельная установка программного обеспечения, в случае необходимости установки программного обеспечения, сотрудники должен написать служебную записку администратору безопасности и им будет принято разрешение или запрет на установку;

  • каждый пользователь АРМ получает учетные записи для входа в систему и использования ЛВС;

  • сотрудникам разрешена работа только за своими АРМ и только с разрешенным программным обеспечением;

  • при обнаружении неисправностей АРМ, сотрудник должен обратиться в технологический отдел;

  • по окончанию работы за АРМ его необходимо выключить.

    1. Правила использования электронной почты

Целями данных правил является:

  • обеспечение бесперебойной работы и эффективного использования электронной почты в интересах деятельности Учреждения;

  • обеспечение ИБ Учреждения, предотвращение утечки информации и несанкционированного использования электронной почты.

12.2.1 Электронная почта создается сотруднику на основании служебной записки. Почта создается на домене Учреждения.

12.2.2. При увольнении сотрудника, его электронная почта должна быть удалена. Сотрудник отдела кадров должен оповестить системного администратора, об увольнении сотрудника, а администратор должен удалить электронную почту.

12.2.3 Электронная почта сотрудников Учреждения должна использоваться только для выполнения служебных обязанностей. При работе с электронной почтой, сотрудник должен понимать, что электронная почта не обеспечивает конфиденциальность и что электронная почта не гарантирует идентификацию отправителя.

12.2.4 Почту запрещено использовать:

  • для отправки писем, которые могут считаться незаконными или оскорбительными;

  • для личных целей;

  • для отправки писем с подделанными заголовками сообщений (например, поля "отправитель");

  • для отправки исполняемых файлов (exe, dll и т.д.);

  • для пересылки мультимедиа (аудио и видео);

– для рассылки материалов рекламного (непрофильного) и развлекательного характера;

– для массовой рассылки писем непроизводственного характера;

– для рассылки вредоносных программ или файлов, зараженных вирусами;

– для передачи материалов большого объема (не более 20 мегабайт);

– запрещено предоставлять кому-либо пароль доступа к своему почтовому ящику;

– для пересылки паролей к каким бы то ни было ресурсам компании.

12.2.5 Пользователям запрещено публиковать свой электронный адрес на ресурсах в сети Интернет.

12.2.6 Запрещается пересылать конфиденциальную информацию в незашифрованном виде.

12.2.7 При получении писем от неизвестных источников, вне зависимости от содержимого, открывать вложения запрещено, если в письме запрашивается идентификационная информация (логины, пароли), то сотрудник должен проигнорировать данное письмо и сообщить администратору безопасности о таком письме.

12.2.8 Электронная почта и всё её содержимое является собственностью Учреждения. Это значит, что Учреждение оставляет за собой право просмотра электронной почты уполномоченным сотрудником Учреждения, в случаях подозрения на недопустимое использование электронной почты или иным причинам.

    1. Антивирусная защита

      1. На всех ПК и серверах Учреждения должно устанавливаться лицензионное антивирусное ПО.

      2. Установка средств антивирусной защиты на компьютерах в Учреждении осуществляется уполномоченными сотрудниками технологического отдела. Настройка параметров средств антивирусной защиты осуществляется сотрудниками технологического отдела в соответствии руководствами по применению конкретных антивирусных средств.

      3. Антивирусный контроль должен проводиться ежедневно при запуске ПК (и после перезапуска серверов Учреждения).

      4. К пользователям предъявляются следующие правила использования антивирусной защиты:

  • пользователям запрещено отключать и менять настройки антивирусного программного обеспечения;

  • при подключении съемных МНИ, загрузки файлов из доверенных источников пользователи обязаны осуществлять их проверку антивирусным обеспечением;

  • файлы, которые не могут быть просканированы (например, архивы), должны быть проверены антивирусной защитой на ПК, не подключенном к локальной сети Учреждения;

  • при обнаружении вредоносного программного обеспечения, сотрудник должен обратиться к администратору безопасности.

      1. Антивирусное ПО должно быть настроено на выполнение автоматических обновлений баз. Для этого АРМ должно иметь подключение к сети Интернет, в случае невозможности такого способа подключения, необходимо определить регулярность ручного обновления антивирусного ПО на таком АРМ.

      2. В случае обнаружения вируса при проведении антивирусной проверки сотрудники Учреждения должны прекратить работу за АРМ и оповестить администратора безопасности.

      3. Регулярно проводимые профилактические работы по выявлению вирусов могут полностью исключить появление и распространение вирусов в компьютере. К основным профилактическим работам и мероприятиям относятся:

        1. Ежедневная автоматическая проверка наличия вирусов при включении компьютера;

        2. Регулярная (не реже одного раза в квартал) выборочная проверка компьютеров на наличие вирусов, даже при отсутствии внешних проявлений вирусов;

        3. Изучение информации по сообщениям в компьютерных журналах и сети Интернете о новых вирусах;

        4. Проверка наличия вирусов на компьютере, вернувшихся с ремонта (в том числе гарантийного) в сторонних организациях;

        5. Создание резервной копии программного продукта сразу же после приобретения;

        6. Тщательная проверка всех поступающих и купленных программ и баз данных;

        7. Ограничение доступа к компьютеру посторонних лиц.

      4. Регулярную выборочную проверку наличия вирусов выполняет сотрудник технологического отдела.

      5. При обнаружении вирусов на компьютере, работающем в локальной сети, проверке подлежат все компьютеры, включенные в эту сеть и работающие с общими данными и программным обеспечением.

      6. Создание резервной копии программного продукта выполняет сотрудник технологического отдела, ответственный за внедрение этого программного продукта.

      7. Проверку всех поступающих и купленных программ выполняет технологический отдел.

Может случиться, что антивирусное ПО не среагировало на вирус, попавший в систему, но при этом могут проявляться некоторые признаки их активности, например:

  • неработоспособность успешно работающего ранее ПО или прекращение работы и невозможность повторного запуска ПО;

  • замедление работы ПК;

  • невозможность загрузить операционную систему;

  • увеличение количества файлов на диске;

  • изменение расширения файлов.

Если что-то подобное случается, то пользователь должен оповестить сотрудника технологического отдела о неполадках в работе ПК.

    1. Способы защиты от программ-вымогателей

В последнее время все большей угрозой для пользователей ПК становятся программы-вымогатели, которые могут являться как простым вирусом, так и сетевым червем. При попадании в систему такие программы осуществляют шифрование файлов с нужными расширениями. После того как все файлы будут зашифрованы, программа выводит на экран сообщение о том, что все файлы зашифрованы и требует выкуп. Как правило, если после определенного срока все зашифрованные файлы удаляются.

Характеристики

Список файлов ВКР

Свежие статьи
Популярно сейчас
А знаете ли Вы, что из года в год задания практически не меняются? Математика, преподаваемая в учебных заведениях, никак не менялась минимум 30 лет. Найдите нужный учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
6455
Авторов
на СтудИзбе
305
Средний доход
с одного платного файла
Обучение Подробнее