КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Додаток
Додатки
Підходи вчених до визначення економічної безпеки підприємства
Додаток вимоги інформаційної безпеки до працівників
Розділ 1. Загальні положення
1.1. Терміни та визначення: Мережеве ім’я (login) – це літерне чи кодоване ім’я користувача в системі, яке визначає користувача при автентифікації та авторизації в системі. Пароль – це таємне слово користувача (набір дозволених системою літер, цифр та спеціальних символів), яке вводиться разом із мережевим ім’ям для автентифікації та подальшої авторизації з метою отримання доступу до ресурсів або системи. Автентифікація – це процес, під час якого користувач підтверджує, що він дійсно той за кого себе видає. Наприклад, шляхом введення імені користувача та паролю. Авторизація – це процес, який після автентифікації користувача, визначає до яких ресурсів дозволений доступ даному користувачу і які дії дозволяється йому виконувати. Інформаційно-аналітична система – програмний комплекс для створення, обробки, передачі та зберігання облікових та аналітичних даних у електронному вигляді. Персональний комп’ютер (комп’ютер, робоча станція) – стаціонарний або портативний комп’ютер (обчислювальна система), що використовується працівниками для виконання своїх службових обов’язків. Портативний комп’ютер – переносний мобільний комп’ютер. Рухомий носій інформації – засіб, що створений для зберігання та перенесення інформації. Таємний ключ – параметр криптографічного алгоритму формування цифрового підпису, доступний тільки працівнику підприємства, який підписує електронний документ. Відкритий ключ – параметр криптографічного алгоритму перевірки цифрового підпису, доступний всім працівникам у, які використовують цифровий підпис. 1.2. «Вимоги інформаційної безпеки до працівників ТОВ «ХЗ ПТО» (надалі Вимоги) визначають зобов’язання щодо інформаційної безпеки при роботі з персональними комп’ютерами та рухомими носіями інформації на підприємстві. 1.3. Вимоги обов’язкові для виконання всіма працівниками ТОВ «ХЗ ПТО».
Розділ 2. ПРАВИЛА ЧИСТОГО СТОЛУ ТА ЕКРАНУ
2.1. Забороняється ознайомлення із службовими документами сторонніх осіб, які знаходяться у робочому приміщенні підприємства. 2.2. Залишаючи на деякий час своє робоче місце, працівник повинен заблокувати робочу станцію або вимкнути її. 2.3. Працівники не повинні залишати без нагляду сторонніх осіб для унеможливлювання ними скористатися персональним комп’ютером та заволодіння інформацією. 2.4. Після закінчення робочого дня працівники повинні вимикати персональний комп’ютер та не залишати будь-які документи на робочому місці.
Розділ 3. використання обладнання
3.1. Персональні комп’ютери та рухомі носії інформації надаються працівникам підприємства виключно для виконання службових обов’язків. 3.2. Вся інформація, яка створюється, зберігається, обробляється на зареєстрованих персональних комп’ютерах та рухомих носіях інформації працівників та передається всередині мережі є власністю підприємства. 3.3. У разі виявлення будь-яких несправностей, пошкоджень, відсутності елементів комп’ютера або іншого обладнання, працівник повинен негайно припинити роботу, повідомити свого безпосереднього керівника та викликати фахівців відділу інформаційної безпеки. 3.4. Працівник зобов’язаний власноручно встановити на персональному комп’ютері пароль на завантаження, ініціювати пароль на екранну заставку та запобігати їх втраті та розголошенню. Порядок блокування робочої станції, встановлення та ініціювання паролів визначається працівниками відділу інформаційної безпеки. 3.5. Працівникам ТОВ «ХЗ ПТО», забороняється: 3.5.1. самостійно виконувати ремонтні та профілактичні роботи на персональних комп’ютерах; 3.5.2. використовувати власні персональні комп’ютери, ноутбуки, кишенькові персональні комп’ютери (інші рухомі носії інформації); 3.5.3. самовільно вносити зміни у конфігурацію комп'ютера або встановлювати будь-яке додаткове обладнання; 3.5.4. самостійно виконувати видалення, встановлення та оновлення програмного забезпечення або зміну його налаштування на комп’ютерах; 3.5.5. передавати стороннім особам інформацію щодо складу програмного та технічного забезпечення; 3.5.6. залишати працюючий комп’ютер після закінчення роботи. 3.6. Працівники зобов’язані надавати доступ до персонального комп’ютера фахівцям відділу інформаційної безпеки. 3.7. Ситуації, які непередбачені даними Вимогами вирішуються в робочому порядку за участю фахівців відділу інформаційної безпеки підприємства.
Розділ 4. Правила роботи в компютерній мережі ТОВ «ХЗ ПТО»
4.1. Підключення персональних комп’ютерів до мережі підприємства та їх налаштування здійснюється тільки відповідальними фахівцями інформаційних технологій. 4.2. Доступ до інформаційних ресурсів у здійснюється на підставі мережевого імені та паролю. 4.3. Пароль повинен містити літери, цифри, спеціальні символи та виключати можливість його підбору по словнику. 4.4. Пароль доступу до мережі працівник отримує тільки особисто або по електронній пошті у зашифрованому вигляді. 4.5. При отриманні паролю від фахівців підрозділів інформаційних технологій працівник зобов’язаний при першому підключенні до мережі його змінити. 4.6. Регулярно, не рідше ніж раз у 60 діб, працівник повинен змінити свій пароль на новий. 4.7. Працівникам у забороняється: 4.7.1. самовільне підключення незареєстрованих в підрозділах інформаційних технологій комп’ютерів та мобільних пристроїв до мережі підприємства; 4.7.2. самовільно змінювати мережеві налаштування персонального комп’ютера, вносити зміни в конфігурацію інформаційних ресурсів, створювати мережеві сервіси та ресурси загального доступу; 4.7.3. працювати в мережах під чужими іменами, адресами; 4.7.4. зберігати пароль у відкритому та легкодоступному вигляді; 4.7.5. передавати та розголошувати власне мережеве ім’я, пароль або носій ключової інформації будь-яким іншим особам, включаючи передачу на час тимчасової відсутності (відрядження, хвороби та інше); 4.7.6. використовувати, зберігати на комп’ютерах та розповсюджувати у мережі у програми та файли неслужбового характеру (ігри, зображення, музичні файли та таке ін.). 4.8. Працівники зобов’язані зберігати всю інформацію в електронному вигляді у спеціально визначеному для цього місці (каталозі) на персональному комп’ютері.
Розділ 5. Антивірусний захист
5.1. Забороняється використання персональних комп’ютерів без засобів антивірусного захисту. 5.2. Засоби антивірусного захисту встановлюються фахівцями відділу інформаційної безпеки. 5.3. Працівники у зобов’язані: 5.3.1. негайно зупиняти використання комп’ютера та повідомляти фахівців відділу інформаційної безпеки про випадки виявлення інфікованих файлів, появи попередження про можливе зараження та у разі відсутності антивірусних засобів; 5.3.2. перевіряти рухомі носії інформації на предмет зараження комп’ютерними вірусами перед використанням. 5.4. Працівникам підприємства забороняється змінювати настройки, відключати, видаляти або блокувати роботу антивірусних засобів.
Розділ 6. Правила роботи з ресурсами Інтернет
6.1. Працівникам при роботі в мережі Інтернет забороняється: 6.1.1. використовувати ресурси Інтернет в особистих цілях; 6.1.2. передавати і розголошувати через мережу Інтернет відомості, які становлять конфіденційну інформацію підприємства; 6.1.3. завантажувати з мережі Інтернет та використовувати будь які програми та файли; 6.1.4. користуватися чужими іменами і паролями для доступу до ресурсів мережі Інтернет; 6.1.5. створювати або користуватися зовнішніми поштовими скриньками; 7.2. Доступ до сервісів та час роботи в мережі Інтернет надається працівнику згідно прийнятого підприємством порядку (згідно функціональних обов’язків).
Розділ 7. ВИКОРИСТАННЯ Рухомих НОСІЇВ ІНФОРМАЦІЇ
7.1. Рухомі носії інформації (РНІ) поділяються на 3 типи: цифрові рухомі носії інформації (ЦРНІ), мобільні пристрої (МП), друковані носії. 7.2. За видачу цифрових рухомих носіїв інформації та мобільних пристроїв відповідає відділ інформаційної безпеки підприємства. 7.3. Після видачі кожен ЦРНІ та МП повинен бути зареєстрований у відділі інформаційної безпеки. 7.4. ТОВ «ХЗ ПТО» дозволяється використання тільки зареєстрованих ЦРНІ та МП. Підключати до комп’ютерів незареєстровані ЦРНІ та МП, а також копіювати і зберігати на них інформацію забороняється. 7.5. При звільненні працівник повинен зняти з обліку у відділі інформаційної безпеки та здати всі рухомі носії інформації, які зареєстровані на нього.
Розділ 8. Правила роботи з конфіденційною інформацією в електронному вигляді
8.1. У випадку якщо працівник знає про можливі інциденти інформаційної безпеки він зобов’язаний негайно повідомити про це підрозділ інформаційної безпеки. 8.2. Відправку та отримання конфіденційної інформації в межах комп’ютерної мережі підприємства дозволяється проводити працівникам, які мають право на відправку та отримання такої інформації 8.3. Працівникам підприємства категорично забороняється передавати конфіденційну інформацію зовнішнім користувачам.
Розділ 9. Контроль за виконанням Правил
9.1. Контроль за дотриманням вимог даного Положення покладається на безпосереднього керівника підприємства. 9.2. Оригінал зобов’язань працівника ТОВ «ХЗ ПТО» виконувати вимоги даного положення, який підписаний працівником, зберігається в особовій справі працівника. Копія цього документу зберігається у працівника. 9.3. Забороняється допускати до роботи працівників без наявності у особовій справі підписаного працівником зобов’язання виконувати вимоги даного Положення. 9.4. Перевірка виконання цих Вимог працівниками покладається на відділ інформаційної безпеки підприємства.
Розділ 10. Відповідальність працівників у за порушення правил роботи на персональних комп‘ютерах
10.1. Кожний працівник підприємства несе відповідальність за порушення встановлених вимог при роботі на комп’ютерах, за збитки, завдані внаслідок неналежного виконання своїх посадових обов’язків, через порушення встановлених вимог. 10.2. Працівники несуть відповідальність за втрату рухомих носіїв інформації, виданих відділом інформаційної безпеки. 10.3. Кожний факт порушення доповідається керівнику ТОВ «ХЗ ПТО» який приймається рішення про проведення фахівцями відділу інформаційної безпеки службового розслідування. 10.4. За результатами проведеного службового розслідування готується наказ та визначається ступінь відповідальності працівника.
Дата добавления: 2014-10-23; Просмотров: 546; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |