Вход/Регистрация
Тайна предприятия: что и как защищать
вернуться

Чумарин Игорь

Шрифт:

–  обеспечение реакции на попытку несанкционированного доступа, например, сигнализации, блокировки аппаратуры;

–  использование источников бесперебойного или автономного питания;

–  строгую нумерацию сообщений в автоматизированной системе обработки данных;

–  поддержание единого времени;

–  установку на АРМы работающих с особо важной конфиденциальной информацией специальных защитных экранов;

–  изъятие с АРМов необязательных дисководов гибких магнитных дисков (ГМД);

–  изъятие с АРМов необязательных факсимильных и модемных плат;

–  проведение периодических «чисток» АРМов и общих системных директорий на файл- серверах и серверах ИС.

5.3. ПРОГРАММНАЯ ЗАЩИТА РЕСУРСОВ.

Программная защита ресурсов также проводится исходя из потребностей Предприятия в реальном сохранении своих секретов по назначению руководства и может включать в себя:

–  установку входных паролей на клавиатуру ПК;

–  установку сетевых имен-регистраторов и паролей для доступа к работе в ИС;

–  шифрование особо важной конфиденциальной информации;

–  обеспечение восстановления информации после несанкционированного доступа;

–  обеспечение антивирусной защиты (в т. ч. от неизвестных вирусов) и восстановления информации, разрушенной вирусами;

–  контроль целостности программных средств обработки информации;

–  проведение периодической замены (возможно принудительной) всех паролей и регистрационных имен;

–  использование расширенных систем аутентификации.

5.4. ТЕХНИЧЕСКАЯ ЗАЩИТА РЕСУРСОВ.

Техническая защита ресурсов проводиться под контролем представителей СБ и включает в себя защиту компьютеров, помещений и всех коммуникаций от устройств съема и передачи информации:

–  использование технических средств пассивной защиты:

фильтры, ограничители и т. п. средства развязки электрических и электромагнитных сигналов, систем защиты сетей электроснабжения, радио- и часофикации и др.;

–  экранирование средств канальной коммуникации;

–  использование локальных телефонных систем, локальных систем ЭВМ, не имеющих выхода за пределы кон

Все изменения и дополнения настоящей Инструкции официально доводятся до всего персонала предприятия.

11. Инструкция по защите конфиденциальной информации пользователям ресурсов.

Пользователь лично отвечает за понимание и соблюдение правил безопасности. Если ему не понятны функции по защите информации, он обязан спросить администратора ИС.

Запрещаются любые действия, направленные на:

–  получение доступа к информации о пользователях;

–  вскрытие и использование чужих регистрационных имен и паролей;

–  тестирование и разрушение служб сети;

–  просмотр всех доступных для чтения файлов на сетевых устройствах, не принадлежащих пользователю;

–  модификация файлов, которые не являются собственными, даже если они имеют право записи в них;

–  вскрытие блоков и комплектующих, а также изменение физической конфигурации;

–  использование одного и того же регистрационного имени и пароля;

–  раскрывание и передача кому бы то ни было своего регистрационного имени и(или) пароля. При выборе пароля пользователь обязан:

–  не использовать регистрационное имя в каком бы то ни было виде;

–  не использовать имя, фамилию или отчество в каком бы то ни было виде, имена супруга или детей, а также другую информацию, которую легко получить (номер телефона, дату рождения, номер автомашины и пр.);

–  не использовать пароль из одних цифр или их одних букв, а также короче шести символов;

–  использовать пароль с буквами из разных регистров, с небуквенными символами;

–  использовать пароль, который легко запомнить, чтобы не возникало желания записать его, а также который можно легко набрать на клавиатуре, не глядя на нее.

Пользователю при работе с конфиденциальной информацией запрещено, отлучаясь из помещения, оставлять свой терминал подключенным к ИС. Рабочие файлы и базы данных, содержащие конфиденциальную информацию, пользователь обязан хранить на сетевых, а не локальных дисках.

При работе с важной конфиденциальной информацией, утеря которой может нанести значительный ущерб предприятию, пользователь обязан делать резервные копии рабочих документов, делопроизводство по которым аналогично специальному делопроизводству по оригиналам.

  • Читать дальше
  • 1
  • ...
  • 31
  • 32
  • 33
  • 34
  • 35
  • 36
  • 37
  • 38
  • 39
  • 40
  • 41
  • ...

Ебукер (ebooker) – онлайн-библиотека на русском языке. Книги доступны онлайн, без утомительной регистрации. Огромный выбор и удобный дизайн, позволяющий читать без проблем. Добавляйте сайт в закладки! Все произведения загружаются пользователями: если считаете, что ваши авторские права нарушены – используйте форму обратной связи.

Полезные ссылки

  • Моя полка

Контакты

  • chitat.ebooker@gmail.com

Подпишитесь на рассылку: