Порядок инженерно-технической защиты коммерческой тайны при ее обработке с применением средств вычислительной техники Компании Общие положения



Скачать 95.19 Kb.
Дата18.01.2013
Размер95.19 Kb.
ТипДокументы
Утверждаю

Генеральный директор Компании

_________________ П.П.Петров

"____" _______________2000 г.
Порядок инженерно-технической защиты

коммерческой тайны при ее обработке с применением средств вычислительной техники Компании
Общие положения

Персональные компьютеры (далее по тексту ПК) и локальные вычислительные сети (далее по тексту - ЛВС), применяемые в самостоятельных подразделениях Компании, должны соответствовать требованиям по защите информации, хранящейся и обрабатываемой с применением средств вычислительной техники.

Это обусловлено тем, что наряду с информацией открытого характера, на ПК и в ЛВС проходят обработку сведения, составляющие коммерческую тайну.

Порядок допуска служащих Компании к работе с такими сведениями изложен в разделе 2 "Инструкции по обеспечению сохранности коммерческой тайны в Компании".

Кроме этого, в п. 4.33 названной Инструкции изложены требования к обработке документов, содержащих КТ, при использовании средств вычислительной техники (СВТ). Эти требования носят организационный характер и обеспечивают учет, хранение, уничтожение (делопроизводство) документов на магнитных носителях, содержащих КТ. Помимо организа­ционных мероприятий по защите информации, содержащей КТ, должны быть предусмотрены меры программно-технической защиты.

Комплекс этих мер должен отвечачь требованиям защиты ПК и ЛВС от несанкционированного доступа к обрабатываемой в них информации и исключать возможные каналы ее утечки:

а) для ПК:

  • хищение носителей информации;

  • несанкционированное подключение к уст­ройствам ПК аппаратных средств, обеспечивающих доступ к информации;

  • несанкционированный доступ программы к информации;

  • потеря информации от действий вредоносных программ;

  • использование технических средств для пере­хвата электромагнитных излучений;

б) для ЛВС:

  • электромагнитное излучение линий связи и аппаратных средств;

  • гальваническое подключение к линиям связи и аппаратным средствам;

  • недостатки или отсутствие программного обеспечения защиты доступа в систему;

  • отсутствие организационных мер противодей­ствия несанкционированному доступу в ЛВС.

1. Объекты инженерно-технической защиты ПК

Программно-техническая защита ПК включает в себя следующие объекты:

  • информационные ресурсы;

  • аппаратные и технические средства;

  • защита пользователей от несанкциониро­ванного доступа к программам и информации.

1.1. Информационные ресурсы должны быть защищены от несанкци­онированного доступа и обеспечены контролем за их использованием.

1.2.
Аппаратные и технические средства, применяемые для работы ПК, должны обеспечиваться защитой от несанкционированного доступа, под­ключения других технических средств и перехвата электромагнитных из­лучений, возникающих в процессе работы ПК.

1.3. Защита пользователей от несанкционированного доступа к про­граммам и информации предусматривает сохранность сведений об их иден­тификационных метках, паролях и прочих атрибутах, дающих право работы с ПК.

2. Средства организационной и нженерно-технической защиты ПК

2.1. Выбор средств организационной и программно-технической за­щиты ПК осуществляется Сектором защиты информации Отдела эксплуа­тации информационных систем Департамента информационных и корпо­ративных технологий (далее по тексту - Сектор защиты информации) применительно к защищаемому объекту.

2.2. Начальниками самостоятельных подразделений указанием по под­разделению должны быть:

  • выделены ПК для обработки информации, со­держащей КТ (с указанием инвентарных номеров системных блоков);

  • назначены служащие подразделения, закреп­ленные для работы на выделенных ПК (имеющие допуск к КТ, оформленный в соответствии с разде­лом 2 "Инструкции по обеспечению сохранности коммерческой тайны в Компании);

  • из числа назначенных служащих должен быть определен ответственный (-ые) за ведение журнала учета паролей и взаимодействие по защите информации с Сектором защиты информации. Копия ука­зания направляется в Сектор защиты информации и в Управление безопасности.

2.3. Журнал учета паролей, единый для выделенных ПК и ПК, входя­щих в состав ЛВС, оформляется следующим образом:

  • листы журнала должны быть пронумерованы и прошиты;

  • конец прошивки должен быть заклеен бумажной лентой с подписью руководителя самостоятельного под­разделения;

  • на последнем листе журнала делается запись о ко­личестве пронумерованных листов за подписью ответст­венного за ведение журнала учета паролей;

  • в верхнем правом углу лицевой стороны обложки журнала проставляется гриф "К".

2.4. Журнал учета паролей должен содержать следующие сведения:

  • Ф ИО ответственного пользователя, закреп­ленного за выделенным ПК;

  • инвентарный номер системного блока;

  • входной пароль;

  • дата установки (замены) входного пароля.

Для ПК, входящих в состав ЛВС, необходимо также указать:

  • сетевой пароль;

  • дату установки (замены) сетевого пароля.

Длина входного пароля должна быть не менее 6 символов.

Паролем не может являться фамилия, имя или отчество ответственного пользователя.

Замена входного пароля производится.не не реже одного раза_в_3_месяца, а также в случае увольнения ответственного пользователя выделенного ПК.

Установка (замена) входного пароля производится ответственным за ведение журнала учета паролей или Сектором защиты информации;

Установка (замена) сетевого пароля производится Сектором защиты информации.

2.5. Журнал учета паролей хранится у ответственного (-ых) за его ве­дение в опечатываемом сейфе (металлическом шкафу). Доступ к журналу имеют только руководитель подразделения и сотрудник, ответственный (-ые) за ведение журнала учета паролей.

2.6. Руководитель подразделения и сотрудник, ответственный за взаи­модействие по защите информации с Сектором защиты информации, несут персональную ответственность за сохранность журнала учета паролей и со­держащихся в нем сведений.

2.7. В случае увольнения лиц, имевших доступ к журналу учета паро­лей, все пароли должны быть изменены.

2.8. Сектором защиты информации для ПК, выделенных для обработки и хранения информации, содержащей КТ, должны быть предусмотрены:

  • программно-технические средства защиты от несанкционированного доступа к операционной системе и ресурсам ПК;

  • стандартные средства защиты информации от вредоносных программ;

  • выбор аппаратуры для подавления электро­магнитных излучений ПК и контроль за их уста­новкой Хозяйственными службами.

2.9. Замена аппаратных и технических средств, входящих в комплект ПК, может осуществляться только с разрешения Сектора защиты информа­ции.

3. Объекты программно-технической защиты ЛВС

Программно - техническая защита ЛВС распределяется по следующим объектам:

  • информационные ресурсы;

  • аппаратные и технические средства;

  • линии связи;

  • защита пользователей от несанкционирован­ного доступа к программам и информации.

3.1. Информационные ресурсы должны быть защищены от несанкци­онированного доступа и обеспечены контролем за их использованием.

3.2. Аппаратные и технические средства, применяемые для работы ЛВС, должны обеспечиваться защитой от несанкционированного доступа, подключения других технических средств и перехвата электромагнитных излучений, возникающих в процессе работы ЛВС.

3.3. Линии связи ЛВС должны быть обеспечены защитой от гальва­нического подключения и электромагнитного излучения.

3.4. Защита пользователей от несанкционированного доступа к про­граммам и информации предусматривает сохранность сведений об их иден­тификационных метках, паролях и прочих атрибутах, дающих право работы с ПК в структуре ЛВС.
4. Средства организационной и программно-технической защиты ЛВС

4.1. Выбор средств организационной и программно-технической за­щиты ЛВС осуществляется Сектором защиты информации применительно к защищаемому объекту, по согласованию с Отделом безопасности.

4.2. Начальниками самостоятельных подразделений, в которых уста­новлена ЛВС, из числа служащих, имеющих допуск к КТ (оформленный в соответствии с разделом 2 "Инструкции по обеспечению сохранности коммерческой тайны в Компании), указа­нием по подразделению назначается служащий (-ие), ответственный (-ые) за ведение журнала учета паролей и взаимодействие по защите информации с Сектором защиты информации. Копия указания направляется в Сектор защиты информации и в Отдел безопасности.

4.3. Учет паролей ПК, входящих в состав ЛВС, осуществляется в жур­нале учета паролей, согласно п.п.2.3., 2.4. настоящего Порядка.

4.4 Журнал со списком используемых паролей и прочих атрибутов дос­тупа к информации на вычислительной технике в составе ЛВС, установ­ленной в подразделении, хранится у ответственного за его ведение в опеча­тываемом сейфе (металлическом шкафу). Доступ к журналу имеют только руководитель подразделения и сотрудник, ответственный за ведение жур­нала учета паролей.

4.5 Руководитель подразделения и сотрудник, ответственный за взаи­модействие по защите информации с Сектором защиты информации, несут персональную ответственность за сохранность журнала учета паролей и со­держащихся в нем сведений.

4.6 В случае увольнения лиц, имевших доступ к журналу учета паро­лей, пароли и прочие атрибуты доступа к информации должны быть изме­нены.

4.7 Сектором защиты информации для обеспечения сохранности ин­формации, содержащей КТ, предусматриваются следующие меры програм­мно-технической защиты:

  • определение информационных ресурсов подле­жащих защите, их паролей и ключей для маскирова­ния;

  • настройка программной защиты ЛВС и кон­троль использования информационных массивов

  • присвоение (замена) идентификаторов и паро­лей информационным массивам баз данных и пользователям, установка сроков их действия;

  • криптографическая обработка информации;

  • выбор аппаратуры для подавления электромаг­нитных излучений в структуре ЛВС и контроль за ее установкой Хозяйственными службами.

4.8 Отделом сетей, передачи данных и аппаратного обеспечения Уп­равления информационных и корпоративных технологий ведется учет ап­паратных средств ЛВС (коммуникационного оборудования), закрепленных за подразделением, в котором она установлена.

Замена аппаратных средств ЛВС возможна только с разрешения Отде­ла сетей, передачи данных и аппаратного обеспечения.

4.9 Защита файл-серверов и другого коммуникационного оборудова­ния, обеспечивающего работу ЛВС, осуществляется путем установки дан­ного оборудования в отдельных помещениях или шкафах с установкой Хо­зяйственными службами сигнализации вскрытия.

4.10 Защита линий связи ЛВС от электромагнитного излучения осу­ществляется прокладкой кабелей в металлорукавах, металлических трубах в контролируемой зоне Хозяйственными службами после согласования с Сектором защиты информации.

4.11 Защита от гальванического подключения к линиям связи ЛВС должна обеспечиваться организацией режима доступа в помещения подраз­делением охраны объектов Компании пу­тем контроля за режимом доступа на объекты, где проходят линии связи, и установкой Хозяйственными службами сигнализации вскрытия кроссировочных объектов (распределительных шкафов, кроссировочных боксов и т.п.) по согласованию с Сектором защиты информации.

4.12 Защита от несанкционированного подключения в ЛВС обеспе­чивается организацией режима доступа в помещения подразделением охра­ны объектов Компании и контролем со стороны ответственного служащего подразделения, в котором установлена ЛВС.

4.13 В случае увольнения администратора ЛВС Сектор защиты ин­формации проводит замену всех идентификационных меток, паролей и прочих атрибутов доступа к информации в тех сетях, которые обслуживал бывший администратор ЛВС.
5. Порядок проектирования ЛВС

5.1. Сектор защиты информации, при принятии решения на проекти­рование ЛВС в подразделениях Компании, разрабатывает технический проект с учетом требований к защите ЛВС, изложенных в разделе 4 "Порядка программно-технической защиты коммерческой тайны при ее обработке на ПК и в локальных вычислитель­ных сетях в Компании.




Похожие:

Порядок инженерно-технической защиты коммерческой тайны при ее обработке с применением средств вычислительной техники Компании Общие положения iconРазработка методов и средств диагностики, повышающих эффективность верификации модулей вычислительной техники
Специальность 05. 13. 05 – Элементы и устройства вычислительной техники и систем управления
Порядок инженерно-технической защиты коммерческой тайны при ее обработке с применением средств вычислительной техники Компании Общие положения iconИнструкция администратора безопасности при использовании ресурсов вычислительной техники
Млх ра, уполномоченным на проведение работ по технической защите информации и поддержанию достигнутого уровня защиты испдн и ее ресурсов...
Порядок инженерно-технической защиты коммерческой тайны при ее обработке с применением средств вычислительной техники Компании Общие положения iconВопросы к экзамену по дисциплине «Электротехника» для специальностей «Техническое обслуживание средств вычислительной техники и компьютерных сетей»
«Техническое обслуживание средств вычислительной техники и компьютерных сетей» 230106
Порядок инженерно-технической защиты коммерческой тайны при ее обработке с применением средств вычислительной техники Компании Общие положения iconМетодические указания лабораторные работы по дисциплине «Методы и средства защиты компьютерной информации» москва 2006
«Методы защиты информации с применением криптографии с открытым ключом». В разделе «Общие положения» указаны цель и задачи выполнения...
Порядок инженерно-технической защиты коммерческой тайны при ее обработке с применением средств вычислительной техники Компании Общие положения iconКпк «Поддержка» Утверждено Правлением от 28 октября 2011 г. Положение о персональных данных в кпк
Целью данного Положения является обеспечение защиты прав и свобод человека и гражданина при обработке его персональных данных, в...
Порядок инженерно-технической защиты коммерческой тайны при ее обработке с применением средств вычислительной техники Компании Общие положения iconМетоды прогнозирования поведения цифровых интегральных схем при радиационных и элктромагнитных воздействиях на основе аппарата нечетких функций 05. 13. 05 Элементы и устройства вычислительной техники и систем управления
Экб устройств вычислительной техники и систем управления военного, космического и другого специального назначения
Порядок инженерно-технической защиты коммерческой тайны при ее обработке с применением средств вычислительной техники Компании Общие положения iconОбразовательный стандарт учебной дисциплины «Экологические факторы при газоснабжении»
Использование технических средств обучения и вычислительной техники. Программное обеспечение дисциплины 14
Порядок инженерно-технической защиты коммерческой тайны при ее обработке с применением средств вычислительной техники Компании Общие положения iconВнеклассное мероприятие по информатике. Неделя математики. Январь 2008 г Виртуальная экскурсия «История вычислительной техники»
Показать, какую большую роль в развитии вычислительной техники
Порядок инженерно-технической защиты коммерческой тайны при ее обработке с применением средств вычислительной техники Компании Общие положения iconСправочник Москва 1993 вниистандарт Содержание. Предисловие Общие понятия Информация и ее свойства
Охватывает в основном понятия в области защиты информации от технических разведок и при ее обработке техническими средствами (сфера...
Порядок инженерно-технической защиты коммерческой тайны при ее обработке с применением средств вычислительной техники Компании Общие положения iconЗащита от несанкционированного доступа к информации термины и определения
Настоящий документ устанавливает термины и определения понятий в области защиты средств вычислительной техники и автоматизированных...
Разместите кнопку на своём сайте:
ru.convdocs.org


База данных защищена авторским правом ©ru.convdocs.org 2016
обратиться к администрации
ru.convdocs.org