Читаем Тайна предприятия: что и как защищать полностью

При этом: запрещен несанкционированный внос-вынос дискет, магнитных лент, CD-ROM, переносных накопителей на твердых магнитных дисках; запрещено кому бы то ни было, кроме специально уполномоченных сотрудников, перемещать компьютерную технику и комплектующие без соответствующих сопроводительных документов (служебных записок или накладных), согласованных с ____________________ (кем).

5.2. АППАРАТНАЯ ЗАЩИТА РЕСУРСОВ.

Аппаратная защита ресурсов проводится исходя из потребностей Предприятия в реальном сохранении своих секретов по назначению руководства и может включать в себя:

- обеспечение реакции на попытку несанкционированного доступа, например, сигнализации, блокировки аппаратуры;

- использование источников бесперебойного или автономного питания;

- строгую нумерацию сообщений в автоматизированной системе обработки данных;

- поддержание единого времени;

- установку на АРМы работающих с особо важной конфиденциальной информацией специальных защитных экранов;

- изъятие с АРМов необязательных дисководов гибких магнитных дисков (ГМД);

- изъятие с АРМов необязательных факсимильных и модемных плат;

- проведение периодических «чисток» АРМов и общих системных директорий на файл- серверах и серверах ИС.

5.3. ПРОГРАММНАЯ ЗАЩИТА РЕСУРСОВ.

Программная защита ресурсов также проводится исходя из потребностей Предприятия в реальном сохранении своих секретов по назначению руководства и может включать в себя:

- установку входных паролей на клавиатуру ПК;

- установку сетевых имен-регистраторов и паролей для доступа к работе в ИС;

- шифрование особо важной конфиденциальной информации;

- обеспечение восстановления информации после несанкционированного доступа;

- обеспечение антивирусной защиты (в т. ч. от неизвестных вирусов) и восстановления информации, разрушенной вирусами;

- контроль целостности программных средств обработки информации;

- проведение периодической замены (возможно принудительной) всех паролей и регистрационных имен;

- использование расширенных систем аутентификации.

5.4. ТЕХНИЧЕСКАЯ ЗАЩИТА РЕСУРСОВ.

Техническая защита ресурсов проводиться под контролем представителей СБ и включает в себя защиту компьютеров, помещений и всех коммуникаций от устройств съема и передачи информации:

- использование технических средств пассивной защиты:

фильтры, ограничители и т. п. средства развязки электрических и электромагнитных сигналов, систем защиты сетей электроснабжения, радио- и часофикации и др.;

- экранирование средств канальной коммуникации;

- использование локальных телефонных систем, локальных систем ЭВМ, не имеющих выхода за пределы кон

Все изменения и дополнения настоящей Инструкции официально доводятся до всего персонала предприятия.

11. Инструкция по защите конфиденциальной информации пользователям ресурсов.

Пользователь лично отвечает за понимание и соблюдение правил безопасности. Если ему не понятны функции по защите информации, он обязан спросить администратора ИС.

Запрещаются любые действия, направленные на:

- получение доступа к информации о пользователях;

- вскрытие и использование чужих регистрационных имен и паролей;

- тестирование и разрушение служб сети;

- просмотр всех доступных для чтения файлов на сетевых устройствах, не принадлежащих пользователю;

- модификация файлов, которые не являются собственными, даже если они имеют право записи в них;

- вскрытие блоков и комплектующих, а также изменение физической конфигурации;

- использование одного и того же регистрационного имени и пароля;

- раскрывание и передача кому бы то ни было своего регистрационного имени и(или) пароля. При выборе пароля пользователь обязан:

- не использовать регистрационное имя в каком бы то ни было виде;

- не использовать имя, фамилию или отчество в каком бы то ни было виде, имена супруга или детей, а также другую информацию, которую легко получить (номер телефона, дату рождения, номер автомашины и пр.);

- не использовать пароль из одних цифр или их одних букв, а также короче шести символов;

- использовать пароль с буквами из разных регистров, с небуквенными символами;

- использовать пароль, который легко запомнить, чтобы не возникало желания записать его, а также который можно легко набрать на клавиатуре, не глядя на нее.

Пользователю при работе с конфиденциальной информацией запрещено, отлучаясь из помещения, оставлять свой терминал подключенным к ИС. Рабочие файлы и базы данных, содержащие конфиденциальную информацию, пользователь обязан хранить на сетевых, а не локальных дисках.

При работе с важной конфиденциальной информацией, утеря которой может нанести значительный ущерб предприятию, пользователь обязан делать резервные копии рабочих документов, делопроизводство по которым аналогично специальному делопроизводству по оригиналам.

В целях выявления незаконного использования регистрационного имени пользователь должен контролировать свое время входа и выхода в ИС и проверять последние команды и, если параметры отличаются, обязан немедленно сообщить об этом администратору системы.

Перейти на страницу:

Похожие книги