Инструкция по защите конфиденциальной информации при обработке с помощью свт





Скачать 114.34 Kb.
НазваниеИнструкция по защите конфиденциальной информации при обработке с помощью свт
Дата публикации15.07.2013
Размер114.34 Kb.
ТипИнструкция
100-bal.ru > Информатика > Инструкция
«УТВЕРЖДАЮ»

Генеральный директор

ООО «_______»

______________________.

«___» __________ 2007 г.

Инструкция по защите конфиденциальной информации при обработке с помощью СВТ




  1. Общие положения


Настоящая Инструкция разработана в соответствии с действующим законодательством РФ, Уставом Общества, должностными инструкциями и другими нормативно-правовыми документами.

Информация составляет конфиденциальные сведения в случае, если она имеет действительную или потенциальную ценность в силу неизвестности ее третьим лицам, к ней нет свободного доступа на законном основании и обладатель информации (Организация) принимает меры к охране ее конфиденциальности.

Конфиденциальная информация включает в себя широкий круг вопросов деятельности Организации: материалы о проводимых научных исследованиях, информация о проектных разработках (о разрабатываемом программном обеспечении и программных модулях), научные и технические решения, расчеты цен, обоснования сделок, условия платежа и т.д.

Конфиденциальную информацию (КИ), обрабатываемую с помощью средств вычислительной техники (СВТ), в информационной системе ООО «_______» (ИС) составляют:

  • информация, содержащая коммерческую тайну;

  • персональные данные;

  • технологическую информацию системы защиты информации, управления и администрирования.

Требования данной Инструкции не распространяются на обработку информации, содержащей сведения, составляющие государственную тайну.

Руководство компании ООО «________», как собственник (владелец) КИ, принимает меры по защите собственной КИ, а так же персональных данных, служебной тайны, коммерческой тайны и другой КИ в соответствии с Законодательством РФ.

Конфиденциальные сведения других юридических или физических лиц, переданные в ООО «ВО АСТ» для выполнения работ или осуществления иной совместной деятельности, и в отношении которых взяты обязательства о неразглашении и исключении неправомерного их использования, подлежат защите наравне с другой КИ ООО «_________».

Организация и проведение работ по защите КИ при ее обработке СВТ определяются действующими государственными стандартами, нормативными документами, а также организационно-распорядительными документами ООО «__________».

Подлежащей защите информацией, обрабатываемой с помощью СВТ, являются информационные ресурсы (ИР): данные, электронные документы, а также полученные при их обработке с помощью СВТ распечатки, печатные документы и электронные сообщения.

Защита КИ при обработке ее на СВТ обеспечивается системой организационных мер и средств защиты от несанкционированного доступа (НСД).

Обязательными условиями обработки КИ с помощью СВТ являются:

  • определение перечня служебных помещений, в которых установлены СВТ, предназначенные для обработки и хранения КИ;

  • определение круга лиц, допущенных к ознакомлению и обработке КИ;

  • учет носителей информации, на которых хранится КИ;

  • персональный допуск сотрудников к работам на СВТ, путем использования персональных идентификаторов и паролей;

  • возможность идентификации всех лиц, обращающихся к конфиденциальным ИР;

  • резервное копирование конфиденциальных ИР;

  • возможность применения дополнительных мер защиты информации.
  1. Создание конфиденциальных ИР

    1. Регистрация конфиденциальных ИР


Все конфиденциальные ИР подлежат обязательной регистрации в журнале учета конфиденциальных ИР Организации, создаваемые путем сбора, ввода, приема информации, обрабатываемая конфиденциальная информация путем вывода (отображения, печати), передачи, записи, хранения, а также уничтожаемые в ИС ИР. Допускается ведение автоматизированного учета и регистрации с использованием СВТ с обязательным резервным копированием данных.

На носителях информации, содержащих КИ, проставляется штамп, в котором указывается наименование организации, регистрационный номер документа, гриф конфиденциальности, дата регистрации, количество файлов и общий занятый объем. Носители КИ подлежат инвентарному учету в журналах учета.
    1. Ввод КИ


Ввод конфиденциальной информации с печатных документов и других источников должен осуществляться только на АРМ, предназначенных для обработки КИ, сотрудниками, имеющими допуск к работе с КИ. Создание конфиденциальных ИР путем объединения (агрегирования) информации из нескольких конфиденциальных ИР также является вводом и подлежит регистрации.
    1. Прием КИ (ИР)


Прием КИ осуществляется путем получения ИР на носителях информации. При приеме КИ сверяются реквизиты носителя информации. В случае отсутствия на носителях файлов составляется акт в двух экземплярах, один из которых высылается отправителю. Ошибочно поступившие носители возвращаются отправителю.

Принимаемая КИ в любом виде подлежит обязательной антивирусной проверке.
  1. Обработка

    1. Вывод КИ


Вывод КИ осуществляется при печати ИР или отображении на устройствах вывода информации (мониторах, проекторах, экранах и т. д.). Вывод на печать конфиденциальных ИР должен быть явно разрешен руководителями Организации. Каждый печатный документ (в т. ч. черновик), подлежит регистрации. Вывод КИ разрешается только на АРМ, предназначенных для обработки КИ.
    1. Передача и запись конфиденциальных ИР


Передача КИ осуществляется при пересылке (передаче) электронного документа, содержащего КИ с АРМ на любое другое СВТ. Запись конфиденциального ИР осуществляется при копировании, перемещении ИР с места исходного хранения на любой другой носитель информации или после внесения изменений в исходный ИР и записи на носитель. Передача КИ должна санкционироваться руководителем Организации. Передача КИ разрешается только на СВТ, предназначенные для обработки КИ.

Каждый вид передаваемых конфиденциальных ИР (файл, электронный документ, сообщение и т.д.) должен иметь состав реквизитов определенных требованиями к оформлению документов. При подготовке передаваемого ИР количество копий определяет исполнитель и руководитель, санкционирующий передачу ИР, а количество копий, адресаты, фамилия исполнителя и его телефон указываются на носителе.

Передача носителей, содержащих КИ, от одного сотрудника другому осуществляется с разрешения руководителя Организации, с отметкой в соответствующих журналах учета.

Запись конфиденциального ИР разрешается только на носители информации, предназначенные для хранения КИ, зарегистрированные и промаркированные в установленном порядке. Запрещается удалять (уничтожать) ИР на месте исходного хранения после копирования без прямого указания руководителя Организации и регистрации. Перемещение конфиденциального ИР (копирование без сохранения исходного ИР) должно сопровождаться необходимыми операциями по гарантированному уничтожению КИ на источнике.

Передача и запись конфиденциального ИР должна регистрироваться в журналах учета. Передача и запись КИ должна осуществляться только с АРМ, предназначенных для обработки КИ. При смене администратора, составляется акт приема-сдачи носителей, содержащих КИ, который утверждается руководителем Организации.
    1. Хранение конфиденциальных ИР


Конфиденциальные ИР подлежат хранению только на выделенных для этой цели автономных АРМ и носителях информации. Носители информации, используемые при создании резервных копий конфиденциальных ИР, подлежат хранению так же, как и основные копии. Хранение конфиденциальных ИР производится в течение срока, определяемого в соответствующей организационно-распорядительной документации. Носители информации, содержащие конфиденциальные ИР, подлежат хранению в специально выделенном для этой цели сейфе.
  1. Уничтожение конфиденциальных ИР


По истечении срока хранения, проведении мероприятий по ЗИ производится уничтожение конфиденциальных ИР. Данные операции производятся администратором. При снятии категории конфиденциальных ИР, они удаляются (уничтожаются) с носителей и АРМ-ов, предназначенных для хранения и обработки КИ.

Съемные носители КИ, при отсутствии необходимости их хранения, подлежат уничтожению. При уничтожении КИ составляется перечень всех носителей и АРМ, содержащих данный ИР, производится уничтожение данных ИР и составляется акт установленной формы.
  1. Правила разграничения доступа

    1. Субъекты доступа


Субъектами доступа к КИ АРМ являются:

  • пользователи АРМ - сотрудники Организации, имеющие допуск к конфиденциальной информации; субъектом доступа - пользователем, может являться стороннее лицо, которому по решению руководителя Организации предоставлено разрешение ознакомления или обработки КИ на АРМ;

  • администратор – сотрудник, имеющий допуск к КИ, осуществляющий администрирование и поддержание работоспособности АРМ и средств защиты информации, а также осуществляющий контроль выполнения требований по защите информации и исполнение организационно-распорядительных документов.

Субъектом доступа является как лицо, так и процесс в ИС, запущенный от лица данного субъекта.
    1. Объекты доступа


Объектами доступа являются любые конфиденциальные ИР на носителях информации и в памяти ЭВМ.
    1. Порядок и условия доступа


Организация работ по защите КИ, методическое руководство и контроль за эффективностью защиты информации возлагается на руководителя Организации. Из состава пользователей АРМ назначается администратор, имеющий административные права для управления АРМ.

Руководитель Организации несет персональную ответственность за создание необходимых условий по предотвращению несанкционированного ознакомления с конфиденциальными ИР и обеспечению их сохранности в Организации, при обработке их с помощью СВТ.

Субъекты доступа, независимо от служебного положения должны строго выполнять требования данной Инструкции, принимать меры по предотвращению утечки КИ и воздействия на КИ. Обязанности сотрудников Организации соблюдать требования настоящей Инструкции оговариваются при приеме на работу и закрепляются в приложении к Трудовому договору (в виде обязательства о неразглашении конфиденциальной информации).

С целью соблюдения принципа персональной ответственности за свои действия каждому субъекту доступа сопоставляется персональный уникальный идентификатор (логин, имя пользователя), под которым он регистрируется и работает на АРМ. Субъекту доступа в случае производственной необходимости могут быть сопоставлены несколько идентификаторов. Использование несколькими субъектами доступа одного и того же идентификатора для работы с КИ (группового имени) запрещено.

Процедура регистрации (создания идентификатора и учетной записи) субъекта и предоставления ему (или изменения его) прав доступа к КИ инициируется заявкой субъекта. Заявка визируется руководителем Организации, чем подтверждается производственная необходимость доступа (изменения прав доступа) данного субъекта и допуска данного лица к КИ на АРМ и необходимых для решения им указанных задач ресурсам ПЭВМ. На основании заявки администратор производит необходимые операции по созданию (изменению, удалению) учетной записи, прав доступа и пароля.

Предоставление доступа субъектам доступа к конфиденциальным ИР разрешается производить администратору. Субъекту под роспись сообщается идентификатор, пароль и передается персональный идентификатор.

Организационное и техническое обеспечение процессов генерации, использования, смены и прекращения действия паролей на АРМ, обрабатывающих КИ и контроль за действиями субъектов возлагается на администратора.

Пароли должны генерироваться и распределяться централизованно с учетом следующих требований:

  • длина пароля - не менее 8 символов;

  • в числе символов пароля обязательно должны присутствовать буквы в верхнем и нижнем регистрах, цифры и специальные символы (@, #, $, &, *, % и т.п.);

  • пароль не должен включать в себя легко вычисляемые сочетания символов (имена, фамилии, наименования АРМ и т.д.), а также общепринятые сокращения (ЭВМ, ЛВС, USER и т.п.);

  • при смене пароля новое значение должно отличаться от предыдущего не менее чем в 6 позициях;

  • субъект не имеет права сообщать пароль доступа другому субъекту.

Владельцы паролей должны быть ознакомлены с перечисленными выше требованиями и предупреждены об ответственности за использование паролей, не соответствующих данным требованиям, а также за разглашение парольно-ключевой информации.

При наличии технологической необходимости в случае возникновении нештатных ситуаций, форс-мажорных обстоятельств и т.п. использования идентификаторов и паролей некоторых сотрудников в их отсутствие, идентификаторы и пароли предоставляются (ответственным сотрудником) с указания руководителя. При возвращении сотрудника к исполнению своих обязанностей, пароль изменяется в соответствии с вышеописанной процедурой.

Полная плановая смена паролей субъектов должна проводиться не реже одного раза в месяц. Внеплановая смена паролей или учетных записей субъекта производится в случае прекращения его полномочий (увольнение, переход на другую должность, в другое подразделение, сопровождаемое сменой допуска и прав доступа) или в случае компрометации пароля. Внеплановая смена паролей всех субъектов должна производиться в случае прекращения полномочий администратора.

Хранение сотрудником своих паролей (в печатном виде) и персональных идентификаторов допускается только в опечатанном конверте в сейфе.
  1. Права субъектов доступа

    1. Администратор имеет право:


  • приостанавливать оказание информационных услуг, доступ к КИ субъектам в случаях аварийных ситуаций, компрометации парольно-ключевой информации и по указанию руководителя Организации;

  • проверять наличия носителей у сотрудников;

  • проводить контроль исполнения требований по защите информации и технологии обработки КИ.
    1. Пользователи имеют право запрашивать информационные услуги, доступ к КИ и информацию о требованиях и правилах обработки КИ.

  1. Обязанности субъектов доступа


Учет конфиденциальных ИР и носителей информации осуществляется администратором.

Проверка правил разграничения доступа, прав и полномочий доступа к конфиденциальной информации на АРМ, наличия носителей, содержащих конфиденциальную информацию, проводится один раз в год комиссией, назначаемой руководителем Организации. Результаты проверки оформляются актом.

Все субъекты обязаны:

  • знать и выполнять требования настоящей Инструкции;

  • знать состав Перечня сведений конфиденциального характера ООО «ВО АСТ»;

  • хранить в тайне известную им КИ, информировать своего непосредственного руководителя о фактах нарушения порядка обращения с конфиденциальными ИР и носителями, и о попытках НСД к ним;

  • соблюдать правила пользования конфиденциальными ИР и носителями, порядок их обработки и хранения;

  • знакомиться только с той КИ, к которой получен доступ в силу исполнения прямых служебных обязанностей;

  • о допущенных нарушениях установленного порядка работы, учета и хранения КИ, а также о фактах разглашения КИ представлять письменные объяснения.
  1. Субъектам доступа запрещается


Администратору запрещается:

  • предоставлять доступ в нарушении правил разграничения доступа и требований по защите информации;

  • приостанавливать оказание информационных услуг, доступ к КИ без последующего незамедлительного уведомления субъекта доступа или руководителя подразделения сотрудника (при отсутствии возможности уведомления субъекта). Категорически запрещается производить регистрацию конфиденциальных ИР, ввод, прием, вывод КИ, передачу, запись и хранение конфиденциальных ИР на СВТ, не оснащенных средствами защиты информации, при отключенных или некорректно работающих средствах защиты информации.

  • использовать КИ при ведении переговоров по незащищенным каналам связи;

  • использовать КИ в личных целях;

  • делать копии с конфиденциальных ИР и носителей, а также использовать различные технические средства для их записи без разрешения руководителя Организации;

  • работать с КИ и носителями на дому;

  • выносить носители информации, содержащие КИ, за пределы территории офиса Организации без разрешения руководителя Организации;

  • сообщать устно или письменно кому бы то ни было (в том числе сотрудникам) КИ, если это не вызвано служебной необходимостью;

  • делать записи, расчеты и заметки, содержащие КИ в личных тетрадях, блокнотах, на неучтенных носителях информации.
  1. Ответственность субъектов доступа


Все субъекты доступа несут персональную ответственность за корректность и соответствие организационно-распорядительным документам проведения операций по ознакомлению, обработке КИ, простановке, снятию, зашифрованию и расшифрованию, печать, ввод электронных документов (ИР), за сохранение в тайне и исключение утраты, подмены и разглашение парольно-ключевой информации, печатных документов (в т. ч. черновики), полученные при выводе конфиденциальных ИР. Ответственность субъектов доступа определяется действующим Законодательством РФ (в том числе УК РФ) и нормативно-правовыми документами Организации.



Добавить документ в свой блог или на сайт

Похожие:

Инструкция по защите конфиденциальной информации при обработке с помощью свт iconКонспект урока Тема урока: «Кодирование и обработка звуковой информации»
Цели: образовательная обеспечить формирование и использование учащимися знаний о кодировании звуковой информации с помощью компьютера,...
Инструкция по защите конфиденциальной информации при обработке с помощью свт icon«методы и средства защиты компьютерной информации»
Защита информации – это комплекс мер, которые направлены на предотвращение утраты информации, ограничение доступа к конфиденциальной...
Инструкция по защите конфиденциальной информации при обработке с помощью свт iconПрограмма по формированию навыков безопасного поведения на дорогах...
Образовательная цель: Дать обучающемуся знания и практические навыки работы по защите информации. Научить эффективной и безопасной...
Инструкция по защите конфиденциальной информации при обработке с помощью свт iconИнструкция по обработке археологических данных в программном комплексе Credo
Инструкция предназначена для того, чтобы оптимизировать работу пользователей программного комплекса Credo по камеральной обработке...
Инструкция по защите конфиденциальной информации при обработке с помощью свт iconАвтор: Соломатов Андрей, учащийся гр. М-11, по профессии «Мастер...
Сизова Любовь Ивановна преподаватель спец дисциплин по профессии «Мастер по обработке цифровой информации»
Инструкция по защите конфиденциальной информации при обработке с помощью свт iconОгу орский гуманитарно-технологический институт (филиал)
О порядке обеспечения конфиденциальности при обработке информации, содержащей персональные данные
Инструкция по защите конфиденциальной информации при обработке с помощью свт icon«защита информации от несанкционированного доступа»
Фз о защите информации, который рассматривает проблемы защиты информации и задачи защиты информации, а также решает некоторые уникальные...
Инструкция по защите конфиденциальной информации при обработке с помощью свт iconГосударственный образовательный стандарт
Нормативный срок освоения основной образовательной программы подготовки специалиста по защите информации по специальности 075300...
Инструкция по защите конфиденциальной информации при обработке с помощью свт iconОсобенности преподавания иностранного языка в начальной школе
Дистанционный. Организация защиты информации при обработке персональных данных в государственных образовательных учреждениях города...
Инструкция по защите конфиденциальной информации при обработке с помощью свт iconДокументация о закупке
«Разработка технологии комплексной системы защиты от утечки конфиденциальной информации, критериев оценки и рекомендаций по выбору...
Инструкция по защите конфиденциальной информации при обработке с помощью свт iconПрограмма по формированию навыков безопасного поведения на дорогах...
Кодирование информации с помощью знаковых систем. Практическая работа № «Тренировка ввода текстовой и числовой информации с помощью...
Инструкция по защите конфиденциальной информации при обработке с помощью свт iconПрограмма по формированию навыков безопасного поведения на дорогах...
Нормативный срок освоения основной образовательной программы подготовки специалиста по защите информации по специальности 075300...
Инструкция по защите конфиденциальной информации при обработке с помощью свт iconДоклад подготовила: учитель математики и информатики
Ошибка может произойти при реализации любого информационного процесса. Велика вероятность ошибки при кодировании информации, её обработке...
Инструкция по защите конфиденциальной информации при обработке с помощью свт iconПрограмма по формированию навыков безопасного поведения на дорогах...
«Опасности, возникающие при ведении военных действий или вследствие этих действий,при чрезвычайных ситуациях и пожарах. Основные...
Инструкция по защите конфиденциальной информации при обработке с помощью свт iconПрограмма по формированию навыков безопасного поведения на дорогах...
«Опасности, возникающие при ведении военных действий или вследствие этих действий,при чрезвычайных ситуациях и пожарах. Основные...
Инструкция по защите конфиденциальной информации при обработке с помощью свт iconГлубина обработки, см: на парах До 10
Лущильник предназначен для лущения стерни после уборки колосовых зерновых культур на глубину до 10 см при углах атаки 30 или 350,...


Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
100-bal.ru
Поиск