Политика безопасности (1198831), страница 3
Текст из файла (страница 3)
Политика чистого стола применяется по отношению к бумажным носителям информации и съемным носителям информации. Сотрудник обязан:
-
убирать в запирающиеся шкафы документы и съемные носители информации, когда они не нужны и при оставлении рабочего места;
-
на рабочем столе должны находиться то те документы и съемные носители, которые нужны в данный момент;
-
технические средства по окончанию работы должны быть выключены.
Политика чистого экрана применяется при работе со средствами обработки информации. При работе со средствами обработки информации в пользователь обязан:
-
при оставлении технического средства без присмотра техническое средство должно быть заблокировано нажатием клавиш Win + L;
-
на технических средствах должен быть настроен «скринсейвер», включающийся после пятнадцати минут отсутствия действий с техническим средством.
-
Доступ к сетевым ресурсам
В Учреждении сотрудники имеют возможность использовать сетевые ресурсы для выполнения своих служебных обязанностей. Сетевые ресурсы представляют собой файлы и папки расположенные на серверах Учреждения. Для доступа к ресурсам у каждого пользователя имеется уникальное имя и пароль.
Для каждого структурного подразделения Учреждения существует свой каталог на сервере. Это позволяет отделить информацию различных структурных подразделений друг от друга.
Существует общий сетевой диск, который доступен всем структурным подразделениям. Поскольку ресурс является общим, запрещено использовать его как хранилище для важных документов. Ответственность за нарушение этого правила несет сотрудник, выложивший документ.
При нарушении в работе локальной сети, сотрудник должен сообщить в технологический отдел.
Осуществляется мониторинг сетевой активности. Журналы используются для анализа работы сети и позволяют отследить неправомерные действия пользователей.
Пользователям запрещается:
-
устанавливать, настраивать, модифицировать сетевое программное и аппаратное обеспечение;
-
использовать сетевые ресурсы в личных целях;
-
предпринимать действия для нарушения работоспособности сетевого оборудования и повреждения сетевых ресурсов.
-
Настройка сетевого оборудования
11.1 Настройка маршрутизатора
Установка и настройка маршрутизаторов должна проводиться уполномоченными сотрудниками, и они должны быть настроены в соответствии с рекомендациями производителя, для обеспечения безопасности. Все интерфейсы сетевого оборудования должны быть ограничены минимально необходимыми функциями для работы.
Маршрутизаторы должны быть настроены следующим образом:
-
не должны создаваться локальные учетные записи;
-
по возможности не использовать протокол Telnet для настройки, вместо него нужно использовать SSH;
-
на маршрутизаторах необходимо отключать неиспользуемые возможности, например широковещательную рассылку или веб-сервер маршрутизатора;
-
enable-пароль должен хранится в зашифрованном виде;
-
на маршрутизаторе должны быть отключены:
-
IP directed broadcast;
-
входящие пакеты с недействительными адресами, например из RFC1918;
-
TCP small services;
-
UDP small services;
-
весь source routing;
-
web-сервер маршрутизатора;
-
маршрутизаторы должны использовать корпоративную стандартизированную community string SNMP;
-
списки контроля доступа добавляются по мере необходимости;
-
маршрутизатор должен быть включен в корпоративную систему управления сетью и иметь ответственного за него сотрудника;
-
каждый маршрутизатор должен иметь следующее приглашение: «Неправомочный доступ к этому устройству сети запрещен. Вы должны иметь явное разрешение для получения доступа или конфигурирования этого устройства. Все действия, выполненные на этом устройстве, будут зарегистрированы, и нарушения этой политики могут иметь своим следствием дисциплинарные меры, о них может быть сообщено в правоохранительные органы. Конфиденциальность действий на устройстве не гарантируется».
11.2 Настройка серверов
Все внутренние серверы, развернутые в сети компании, должны быть закреплены за эксплуатационной группой, которая является ответственной за администрирование систем. Стандарты конфигурации серверов устанавливаются и поддерживаются эксплуатационной группой исходя из потребностей организации, одобряются они отделом информационной безопасности. Эксплуатационные группы должны отслеживать соответствие конфигурации стандартам, а в случае необходимости – реализовывать отклонения от стандартов. Каждая эксплуатационная группа определяет процесс изменения стандартов конфигурации, который должен включать в себя анализ изменений и разрешение от отдела информационной безопасности. Серверы должны быть зарегистрированы в корпоративной системе управления Учреждения. При инвентаризации, должна иметься следующая информация о сервере: ответственный, местоположение оборудования и ответственный за резервное копирование; производитель оборудования и версия операционной системы; основные функции и приложения.
Конфигурация серверов должна включать следующее:
-
конфигурация операционной системы должна быть произведена в соответствии с установленными отделом информационной безопасности стандартами;
-
неиспользуемые сервисы и приложения должны быть отключены/удалены;
-
доступ к сервисам должен журналироваться и/или защищаться с использованием методов контроля доступа;
-
обновления средств безопасности должны быть установлены сразу после их появления, допустимо единственное исключение, когда приложение не может быть остановлено из-за его критичности;
-
доверительные отношения между системами приводят к увеличению рисков безопасности;
-
необходимо всегда использовать принцип наименьших привилегий;
-
не следует использовать администраторскую учетную запись, если можно выполнить задачу с применением непривилегированной учетной записи;
-
серверы должны быть физически расположены в помещении с ограниченным доступом;
-
запрещается размещать серверы в незащищенных помещениях.
-
Правила работы в ИС Учреждения
-
Правила работы с АРМ
Учреждением установлены правила работы с АРМ. Под АРМ подразумевается средства автоматизации на рабочих местах. Все АРМ, ПО, информация, хранящаяся на них, является собственностью Учреждения и предоставляется сотрудникам для выполнения служебных обязанностей.
Правила работы с АРМ:
-
сотрудники Учреждения получают возможность использования АРМ только после прохождения инструктажа и создания им учетной записи;
-
на АРМ запрещена самостоятельная установка программного обеспечения, в случае необходимости установки программного обеспечения, сотрудники должен написать служебную записку администратору безопасности и им будет принято разрешение или запрет на установку;
-
каждый пользователь АРМ получает учетные записи для входа в систему и использования ЛВС;
-
сотрудникам разрешена работа только за своими АРМ и только с разрешенным программным обеспечением;
-
при обнаружении неисправностей АРМ, сотрудник должен обратиться в технологический отдел;
-
по окончанию работы за АРМ его необходимо выключить.
-
Правила использования электронной почты
Целями данных правил является:
-
обеспечение бесперебойной работы и эффективного использования электронной почты в интересах деятельности Учреждения;
-
обеспечение ИБ Учреждения, предотвращение утечки информации и несанкционированного использования электронной почты.
12.2.1 Электронная почта создается сотруднику на основании служебной записки. Почта создается на домене Учреждения.
12.2.2. При увольнении сотрудника, его электронная почта должна быть удалена. Сотрудник отдела кадров должен оповестить системного администратора, об увольнении сотрудника, а администратор должен удалить электронную почту.
12.2.3 Электронная почта сотрудников Учреждения должна использоваться только для выполнения служебных обязанностей. При работе с электронной почтой, сотрудник должен понимать, что электронная почта не обеспечивает конфиденциальность и что электронная почта не гарантирует идентификацию отправителя.
12.2.4 Почту запрещено использовать:
-
для отправки писем, которые могут считаться незаконными или оскорбительными;
-
для личных целей;
-
для отправки писем с подделанными заголовками сообщений (например, поля "отправитель");
-
для отправки исполняемых файлов (exe, dll и т.д.);
-
для пересылки мультимедиа (аудио и видео);
– для рассылки материалов рекламного (непрофильного) и развлекательного характера;
– для массовой рассылки писем непроизводственного характера;
– для рассылки вредоносных программ или файлов, зараженных вирусами;
– для передачи материалов большого объема (не более 20 мегабайт);
– запрещено предоставлять кому-либо пароль доступа к своему почтовому ящику;
– для пересылки паролей к каким бы то ни было ресурсам компании.
12.2.5 Пользователям запрещено публиковать свой электронный адрес на ресурсах в сети Интернет.
12.2.6 Запрещается пересылать конфиденциальную информацию в незашифрованном виде.
12.2.7 При получении писем от неизвестных источников, вне зависимости от содержимого, открывать вложения запрещено, если в письме запрашивается идентификационная информация (логины, пароли), то сотрудник должен проигнорировать данное письмо и сообщить администратору безопасности о таком письме.
12.2.8 Электронная почта и всё её содержимое является собственностью Учреждения. Это значит, что Учреждение оставляет за собой право просмотра электронной почты уполномоченным сотрудником Учреждения, в случаях подозрения на недопустимое использование электронной почты или иным причинам.
-
Антивирусная защита
-
На всех ПК и серверах Учреждения должно устанавливаться лицензионное антивирусное ПО.
-
Установка средств антивирусной защиты на компьютерах в Учреждении осуществляется уполномоченными сотрудниками технологического отдела. Настройка параметров средств антивирусной защиты осуществляется сотрудниками технологического отдела в соответствии руководствами по применению конкретных антивирусных средств.
-
Антивирусный контроль должен проводиться ежедневно при запуске ПК (и после перезапуска серверов Учреждения).
-
К пользователям предъявляются следующие правила использования антивирусной защиты:
-
-
пользователям запрещено отключать и менять настройки антивирусного программного обеспечения;
-
при подключении съемных МНИ, загрузки файлов из доверенных источников пользователи обязаны осуществлять их проверку антивирусным обеспечением;
-
файлы, которые не могут быть просканированы (например, архивы), должны быть проверены антивирусной защитой на ПК, не подключенном к локальной сети Учреждения;
-
при обнаружении вредоносного программного обеспечения, сотрудник должен обратиться к администратору безопасности.
-
Антивирусное ПО должно быть настроено на выполнение автоматических обновлений баз. Для этого АРМ должно иметь подключение к сети Интернет, в случае невозможности такого способа подключения, необходимо определить регулярность ручного обновления антивирусного ПО на таком АРМ.
-
В случае обнаружения вируса при проведении антивирусной проверки сотрудники Учреждения должны прекратить работу за АРМ и оповестить администратора безопасности.
-
Регулярно проводимые профилактические работы по выявлению вирусов могут полностью исключить появление и распространение вирусов в компьютере. К основным профилактическим работам и мероприятиям относятся:
-
Ежедневная автоматическая проверка наличия вирусов при включении компьютера;
-
Регулярная (не реже одного раза в квартал) выборочная проверка компьютеров на наличие вирусов, даже при отсутствии внешних проявлений вирусов;
-
Изучение информации по сообщениям в компьютерных журналах и сети Интернете о новых вирусах;
-
Проверка наличия вирусов на компьютере, вернувшихся с ремонта (в том числе гарантийного) в сторонних организациях;
-
Создание резервной копии программного продукта сразу же после приобретения;
-
Тщательная проверка всех поступающих и купленных программ и баз данных;
-
Ограничение доступа к компьютеру посторонних лиц.
-
-
Регулярную выборочную проверку наличия вирусов выполняет сотрудник технологического отдела.
-
При обнаружении вирусов на компьютере, работающем в локальной сети, проверке подлежат все компьютеры, включенные в эту сеть и работающие с общими данными и программным обеспечением.
-
Создание резервной копии программного продукта выполняет сотрудник технологического отдела, ответственный за внедрение этого программного продукта.
-
Проверку всех поступающих и купленных программ выполняет технологический отдел.
Может случиться, что антивирусное ПО не среагировало на вирус, попавший в систему, но при этом могут проявляться некоторые признаки их активности, например:
-
неработоспособность успешно работающего ранее ПО или прекращение работы и невозможность повторного запуска ПО;
-
замедление работы ПК;
-
невозможность загрузить операционную систему;
-
увеличение количества файлов на диске;
-
изменение расширения файлов.
Если что-то подобное случается, то пользователь должен оповестить сотрудника технологического отдела о неполадках в работе ПК.
-
Способы защиты от программ-вымогателей
В последнее время все большей угрозой для пользователей ПК становятся программы-вымогатели, которые могут являться как простым вирусом, так и сетевым червем. При попадании в систему такие программы осуществляют шифрование файлов с нужными расширениями. После того как все файлы будут зашифрованы, программа выводит на экран сообщение о том, что все файлы зашифрованы и требует выкуп. Как правило, если после определенного срока все зашифрованные файлы удаляются.