Инструменты пользователя

Инструменты сайта


public:politika_informacionnoj_bezopasnosti_dlja_personala_ooo_shehriks

«Политика информационной безопасности для персонала Общества с ограниченной ответственностью «ШЭРИКС» (ООО «ШЭРИКС»)»

1. Этика

Пользователям информационной системы запрещается:

  • сообщать свои имена учетных записей и пароли друзьям или родственникам;
  • пытаться подобрать пароли, обрабатывая файлы, хранящие пароли, программами-подборщиками;
  • запускать сетевые сканеры;
  • взламывать чужие учетные записи;
  • прерывать работу систем;
  • использовать системные ресурсы и электронную почту не по назначению;
  • открывать файлы других пользователей за исключением случаев, когда владелец файла попросил об этом;
  • скачивать файлы из сети Интернет;
  • копировать нелицензионное программное обеспечение (далее — ПО);
  • позволять другим пользователям копировать нелицензионное ПО.

2. Парольная политика

Комбинация имени учетной записи пользователя и пароля определяет пользователя в системе. Применение парольной политики является основным барьером для неавторизованного доступа в используемые системы.
2.1. Содержимое:

  • комбинация цифр, прописных и строчных букв, знаков препинания, например: 1Kf$oe#, L0i*n#51;
  • легкое для запоминания (не нужно записывать);
  • удобное для быстрого ввода (сложно для восприятия подглядывающего).

Примеры:

  • выберите несколько строк поэмы, песни и т. д. и используйте только первые буквы слов;
  • соедините два небольших слова необычным символом.

Примеры плохих паролей:

  • имя супруга, родителя, коллеги, друга, домашнего животного, названия городов, месяцев, дней;
  • номер машины/мотоцикла, номер телефона;
  • простые слова из любого языка;
  • серия одинаковых цифр/букв;
  • простые клавиатурные последовательности (qwerty, qwerty123, asdf, password);
  • все вышеперечисленное, введенное в обратной последовательности или с цифрой до или после.

2.2. Правила:

  • не записывайте пароли, не пересылайте их по электронной почте;
  • пароли, устанавливаемые по умолчанию не должны использоваться;
  • не передавайте свой пароль посторонним;
  • если пароли скомпрометированы, немедленно меняйте их;
  • избегайте распространения административных паролей. Используйте группы или утилиты типа 'su';
  • если возможна синхронизация паролей пользователей между платформами, используйте ее. Пользователь, скорее всего, будет использовать более стойкий пароль, если он будет единственным;
  • Вы обязаны подробным образом проинформировать пользователей об опасности взлома и примерах его осуществления. Хорошо информированный пользователь - залог выбора стойкого пароля;
  • все пароли по умолчанию должны быть заменены перед использованием системы;
  • пароли должны храниться в зашифрованном виде. Шифрование должно быть стойким к брутфорс атакам, проводимым в течение нескольких недель на мощном компьютере;
  • пароли не должны отображаться во время ввода, отображения условных символов на каждый знак пароля следует избегать;
  • пользователь не должен иметь возможности узнать зашифрованные пароли других пользователей (из файла, содержащего пароли);
  • следует определить минимальный и максимальный срок действия пароля, а также список изменений. Например: ○ минимальный срок действия - 3 дня, максимальный срок действия = 6 месяцев, минимальная длина - 6 символов;
  • история паролей: использование пяти предыдущих паролей должно быть запрещено.
  • следует определить допустимое содержимое паролей. Система должна проверять пароли на соответствие этим правилам прежде, чем принять их. (см. Примеры плохих паролей);
  • пользователь не должен иметь возможность менять пароли других пользователей, но администратор должен иметь возможность сбросить пароль пользователя, чтобы тот мог задать новый;
  • когда требуется отдельный логин для системы (например, для СУБД Oracle под Линукс), пароль должен быть заблокирован во избежание интерактивного входа в систему;
  • пользователь должен изменить пароль при первом входе в систему;
  • используйте строгие идентификаторы доступа (например, смарт-токены, смарт-карты, биометрические системы и т. д.);
  • если технически возможно, осуществляйте автоматическую генерацию паролей (в помощь пользователям);
  • программа проверки паролей должна регулярно (раз в неделю) проверять пароли на устойчивость (соответствуют ли пароли требованиям или нет).

3. Сети

3.1. Конфиденциальная информация:

  • конфиденциальные данные, передаваемые через общедоступные сети, должны быть зашифрованы.

3.2. Подключение к сетям:

  • пользователю запрещается подключать свой компьютер к любой сети кроме локальной;
  • доступ к внешним (публичным и частным) сетям должен осуществляться через межсетевой экран. Все межсетевые экраны должны инсталлироваться и обслуживаться службой безопасности.

3.3. Электронная почта:

  • пользователь обязан знать, что обычные почтовые системы часто не гарантируют защиту информации или точное определение отправителя. В большинстве систем системный администратор может читать всю почту. Персональные данные системы 3 Категории могут рассылаться внутри системы без шифрования. 2 Категория должна шифроваться;
  • персональные данные 1 Категории нельзя передавать по электронной почте;
  • только персональные данные 4 Категории и специфическая информация необходимая внешним участникам проекта может быть отправлена за пределы компании;
  • пользователь обязан знать риски открытия документов с макросами, файлы в формате ПостСкрипт и установки программ, полученных по электронной почте (есть вероятность того, что после открытия таких документов, персональный компьютер может быть заражен компьютерными вирусами, вследствие чего произойдет кража персональных данных с компьютера).

4. Интернет

Из-за недостатков в структуре и методах контроля интернет является источником следующих рисков:

  • компрометация конфиденциальной информации;
  • атака хакеров на корпоративные ресурсы;
  • изменение или удаление информации;
  • отказ систем из-за высокой нагрузки.
  • Если пользователям предоставлен доступ в интернет, они должны быть осведомлены о рисках и ознакомлены с политикой использования интернета. Следовательно, необходима особая политика доступа к интернет, которая должна быть широко известна и используема:
  • весь исходящий трафик в интернет должен идти через утвержденные компанией шлюзы, которые сертифицированы на соответствие с корпоративной политикой безопасности;
  • кому предоставлен стандартный доступ в интернет (например, администраторы);
  • кому доступна внешняя электронная почта (например, всем);
  • случаи запрета доступа;
  • разрешенное клиентское ПО для работы в интернет (например, стандартное ПО организации);
  • недопустимое использование сети Интернет (например, порнографические материалы, загрузка опасного или нелицензионного ПО, случаи использования в сугубо личных целях и т. д.);
  • условия предоставление доступа к интернету (например, утвержденная политика использования межсетевого экрана, публикация информации, классифицированной как общедоступная).

5. Ноутбуки и портативные компьютеры

Портативные компьютеры позволяют персоналу быть более продуктивным будучи «в отъезде». Они позволяют осуществлять доступ к информации. С точки зрения безопасности они могут создать риск компрометации информации, быть украдены и стать точкой неавторизованного доступа в корпоративную сеть. Количество мобильных компьютеров растет, поэтому необходима специальная политика по использованию портативных компьютеров:

  • пользователь обязан знать про риски при использовании ноутбуков;
  • парольная защита в таких офисных приложениях как MS Word не является защитой от грамотных злоумышленников;
  • съемный жесткий диск легко позволяет защититься если убрать его в карман. С другой стороны, это упрощает кражу информации;
  • подготовка и инсталляция ПО должна производиться профессиональным ИТ-персоналом. В штате необходимы сотрудники, которые могут дать рекомендацию по выбору модели ноутбука;
  • по возможности должна быть установлена программа шифрования файлов, обеспечивающую стойкое шифрование и простую в применении. Программа шифрования диска является альтернативой, но она может потребовать специальных знаний для администрирования и повлиять на производительность, а также вызвать проблемы совместимости;
  • используйте операционную систему, в которой обычный пользователь не имеет полного доступа к системе;
  • пользователи несут ответственность за ноутбуки за пределами офисного здания;
  • системы автоматической блокировки экрана и пароли при загрузке должны использоваться везде, где это технически возможно. Загрузочные пароли защищают от любопытного, но не грамотного злоумышленника;
  • следует установить активный антивирус всем сотрудникам;
  • в общественном транспорте сотрудник должен держать ноутбук при себе;
  • персональные данные 3 Категории запрещается переносить в ноутбуках если они не зашифрованы;
  • выключайте компьютер, как только отходите от рабочего места, то есть, когда он не используется;
  • запрещается хранение пароля для доступа в корпоративную локальную сеть в ноутбуке;
  • запрещается передача данных категории 3 по небезопасным сетям (таким как интернет, публичный Wi-Fi) без шифрования;
  • доступ в корпоративную локальную сеть через «dial-up» должен быть определен в политике доступа к сети;
  • выключайте модемы, когда они не используются.

За несоблюдение вышеперечисленных правил, нарушитель несет предусмотренную законом ответственность, в том числе возмещение материального вреда

public/politika_informacionnoj_bezopasnosti_dlja_personala_ooo_shehriks.txt · Последнее изменение: vitaly.p

© 2022 ShariX