=====«Политика информационной безопасности для персонала Общества с ограниченной ответственностью «ШЭРИКС» (ООО «ШЭРИКС»)»=====   ====1. Этика==== Пользователям информационной системы запрещается: * сообщать свои имена учетных записей и пароли друзьям или родственникам; * пытаться подобрать пароли, обрабатывая файлы, хранящие пароли, программами-подборщиками; * запускать сетевые сканеры; * взламывать чужие учетные записи; * прерывать работу систем; * использовать системные ресурсы и электронную почту не по назначению; * открывать файлы других пользователей за исключением случаев, когда владелец файла попросил об этом; * скачивать файлы из сети Интернет; * копировать нелицензионное программное обеспечение (далее — ПО); * позволять другим пользователям копировать нелицензионное ПО. ====2. Парольная политика==== Комбинация имени учетной записи пользователя и пароля определяет пользователя в системе. Применение парольной политики является основным барьером для неавторизованного доступа в используемые системы.\\ 2.1. Содержимое: * комбинация цифр, прописных и строчных букв, знаков препинания, например: 1Kf$oe#, L0i*n#51; * легкое для запоминания (не нужно записывать); * удобное для быстрого ввода (сложно для восприятия подглядывающего). Примеры: * выберите несколько строк поэмы, песни и т. д. и используйте только первые буквы слов; * соедините два небольших слова необычным символом. Примеры плохих паролей: * имя супруга, родителя, коллеги, друга, домашнего животного, названия городов, месяцев, дней; * номер машины/мотоцикла, номер телефона; * простые слова из любого языка; * серия одинаковых цифр/букв; * простые клавиатурные последовательности (qwerty, qwerty123, asdf, password); * все вышеперечисленное, введенное в обратной последовательности или с цифрой до или после. 2.2. Правила: * не записывайте пароли, не пересылайте их по электронной почте; * пароли, устанавливаемые по умолчанию не должны использоваться; * не передавайте свой пароль посторонним; * если пароли скомпрометированы, немедленно меняйте их; * избегайте распространения административных паролей. Используйте группы или утилиты типа 'su'; * если возможна синхронизация паролей пользователей между платформами, используйте ее. Пользователь, скорее всего, будет использовать более стойкий пароль, если он будет единственным; * Вы обязаны подробным образом проинформировать пользователей об опасности взлома и примерах его осуществления. Хорошо информированный пользователь - залог выбора стойкого пароля; * все пароли по умолчанию должны быть заменены перед использованием системы; * пароли должны храниться в зашифрованном виде. Шифрование должно быть стойким к брутфорс атакам, проводимым в течение нескольких недель на мощном компьютере; * пароли не должны отображаться во время ввода, отображения условных символов на каждый знак пароля следует избегать; * пользователь не должен иметь возможности узнать зашифрованные пароли других пользователей (из файла, содержащего пароли); * следует определить минимальный и максимальный срок действия пароля, а также список изменений. Например: ○ минимальный срок действия - 3 дня, максимальный срок действия = 6 месяцев, минимальная длина - 6 символов; * история паролей: использование пяти предыдущих паролей должно быть запрещено. * следует определить допустимое содержимое паролей. Система должна проверять пароли на соответствие этим правилам прежде, чем принять их. (см. Примеры плохих паролей); * пользователь не должен иметь возможность менять пароли других пользователей, но администратор должен иметь возможность сбросить пароль пользователя, чтобы тот мог задать новый; * когда требуется отдельный логин для системы (например, для СУБД Oracle под Линукс), пароль должен быть заблокирован во избежание интерактивного входа в систему; * пользователь должен изменить пароль при первом входе в систему; * используйте строгие идентификаторы доступа (например, смарт-токены, смарт-карты, биометрические системы и т. д.); * если технически возможно, осуществляйте автоматическую генерацию паролей (в помощь пользователям); * программа проверки паролей должна регулярно (раз в неделю) проверять пароли на устойчивость (соответствуют ли пароли требованиям или нет). ====3. Сети==== 3.1. Конфиденциальная информация: * конфиденциальные данные, передаваемые через общедоступные сети, должны быть зашифрованы. 3.2. Подключение к сетям: * пользователю запрещается подключать свой компьютер к любой сети кроме локальной; * доступ к внешним (публичным и частным) сетям должен осуществляться через межсетевой экран. Все межсетевые экраны должны инсталлироваться и обслуживаться службой безопасности. 3.3. Электронная почта: * пользователь обязан знать, что обычные почтовые системы часто не гарантируют защиту информации или точное определение отправителя. В большинстве систем системный администратор может читать всю почту. Персональные данные системы 3 Категории могут рассылаться внутри системы без шифрования. 2 Категория должна шифроваться; * персональные данные 1 Категории нельзя передавать по электронной почте; * только персональные данные 4 Категории и специфическая информация необходимая внешним участникам проекта может быть отправлена за пределы компании; * пользователь обязан знать риски открытия документов с макросами, файлы в формате ПостСкрипт и установки программ, полученных по электронной почте (есть вероятность того, что после открытия таких документов, персональный компьютер может быть заражен компьютерными вирусами, вследствие чего произойдет кража персональных данных с компьютера). ====4. Интернет==== Из-за недостатков в структуре и методах контроля интернет является источником следующих рисков: * компрометация конфиденциальной информации; * атака хакеров на корпоративные ресурсы; * изменение или удаление информации; * отказ систем из-за высокой нагрузки. * Если пользователям предоставлен доступ в интернет, они должны быть осведомлены о рисках и ознакомлены с политикой использования интернета. Следовательно, необходима особая политика доступа к интернет, которая должна быть широко известна и используема: * весь исходящий трафик в интернет должен идти через утвержденные компанией шлюзы, которые сертифицированы на соответствие с корпоративной политикой безопасности; * кому предоставлен стандартный доступ в интернет (например, администраторы); * кому доступна внешняя электронная почта (например, всем); * случаи запрета доступа; * разрешенное клиентское ПО для работы в интернет (например, стандартное ПО организации); * недопустимое использование сети Интернет (например, порнографические материалы, загрузка опасного или нелицензионного ПО, случаи использования в сугубо личных целях и т. д.); * условия предоставление доступа к интернету (например, утвержденная политика использования межсетевого экрана, публикация информации, классифицированной как общедоступная). ====5. Ноутбуки и портативные компьютеры==== Портативные компьютеры позволяют персоналу быть более продуктивным будучи «в отъезде». Они позволяют осуществлять доступ к информации. С точки зрения безопасности они могут создать риск компрометации информации, быть украдены и стать точкой неавторизованного доступа в корпоративную сеть. Количество мобильных компьютеров растет, поэтому необходима специальная политика по использованию портативных компьютеров: * пользователь обязан знать про риски при использовании ноутбуков; * парольная защита в таких офисных приложениях как MS Word не является защитой от грамотных злоумышленников; * съемный жесткий диск легко позволяет защититься если убрать его в карман. С другой стороны, это упрощает кражу информации; * подготовка и инсталляция ПО должна производиться профессиональным ИТ-персоналом. В штате необходимы сотрудники, которые могут дать рекомендацию по выбору модели ноутбука; * по возможности должна быть установлена программа шифрования файлов, обеспечивающую стойкое шифрование и простую в применении. Программа шифрования диска является альтернативой, но она может потребовать специальных знаний для администрирования и повлиять на производительность, а также вызвать проблемы совместимости; * используйте операционную систему, в которой обычный пользователь не имеет полного доступа к системе; * пользователи несут ответственность за ноутбуки за пределами офисного здания; * системы автоматической блокировки экрана и пароли при загрузке должны использоваться везде, где это технически возможно. Загрузочные пароли защищают от любопытного, но не грамотного злоумышленника; * следует установить активный антивирус всем сотрудникам; * в общественном транспорте сотрудник должен держать ноутбук при себе; * персональные данные 3 Категории запрещается переносить в ноутбуках если они не зашифрованы; * выключайте компьютер, как только отходите от рабочего места, то есть, когда он не используется; * запрещается хранение пароля для доступа в корпоративную локальную сеть в ноутбуке; * запрещается передача данных категории 3 по небезопасным сетям (таким как интернет, публичный Wi-Fi) без шифрования; * доступ в корпоративную локальную сеть через «dial-up» должен быть определен в политике доступа к сети; * выключайте модемы, когда они не используются. За несоблюдение вышеперечисленных правил, нарушитель несет предусмотренную законом ответственность, в том числе возмещение материального вреда