ПОЛИТИКА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ¶
ЦЕЛИ¶
Основными целями политики информационной безопасности являются:- обеспечение эффективной и бесперебойной работы информационно-вычислительного комплекса;
- обеспечение непрерывности доступа к информационным ресурсам для поддержки бизнес деятельности;
- защита целостности деловой информации с целью поддержания возможности по оказанию услуг высокого качества и принятию эффективных управленческих решений;
- защита конфиденциальной коммерческой и персональной информации от разглашения.
- повышение осведомленности пользователей в области рисков, связанных с информационными рисками;
- определение степени ответственности и обязанностей сотрудников по обеспечению информационной безопасности.
ДОПУСК И ПОЛНОМОЧИЯ¶
Регистрация и допуск пользователей к работе с корпоративной информационной системой осуществляется только после его ознакомления с настоящей Политикой. В случае несогласия с требованиями Политики информационной безопасности пользователи должны прекратить пользоваться корпоративной информационной системой.Каждому пользователю, допущенному к работе корпоративной информационной системе, должно быть сопоставлено персональное уникальное имя (учетная запись пользователя), под которым он будет регистрироваться и входить в корпоративную информационную систему.
Для идентификации пользователя в корпоративной информационной системе используется логин и пароль, обеспечение конфиденциальности которых возложена на самого пользователя. Поэтому при создании учетной записи пользователь должен самостоятельно сформировать пароль, а в дальнейшем соблюдать правила безопасного хранения и использования пароля. В случае утери или компрометации пароля пользователь должен незамедлительно произвести смену пароля.
Допуск (блокирование) пользователя к корпоративной информационной системе осуществляется администратором, а полномочия (допуски) к проектам и роли определяются руководителями (заместителями) проектов.
ЗАЩИЩАЕМЫЕ ДАННЫЕ¶
Вся информация в информационной системе, за исключением общедоступных проектов предоставляется для служебного пользования.
Персональные и коммерческие данные являются секретными.
ОБЕСПЕЧЕНИЕ КОНФИДЕНЦИАЛЬНОСТИ¶
В задачах, содержащих секретную информацию должен быть установлен флаг "конфиденциально".
При необходимости обеспечения дополнительной секретности информации применяются административные пароли.
Пользователям, подключающимся удаленно с использованием своего компьютера, запрещено копирование данных на компьютер, с которого осуществляется удаленный доступ. При этот должен иметь программное обеспечение антивирусной защиты, имеющее последние обновления.
По окончанию сеанса работы необходимо выйти из корпоративной информационной системы.
ОТВЕТСТВЕННОСТЬ¶
Пользователи, передающие информацию в корпоративную информационную систему автоматически соглашаются на использование этой информации по назначению. В случае, необходимости ограничить доступ к переданной информации, пользователи должны обратиться с заявлением о блокировании доступа к определенной информации.
Пользователи информационной системы являются одновременно поставщиками и потребителеми информации, необходимой им для выполнения своих обязанностей. Поэтому ответственность за использование информации по назначению и соблюдение информационной безопасности несет каждый пользователь лично.
Пользователи корпоративной информационной системы обязаны соблюдать порядок обращения с конфиденциальными документами, носителями ключевой информации и другой защищаемой информацией, соблюдать требования настоящей Политики.
Сотрудники несут дисциплинарную (ТК, Статья 192) и материальную (ТК, Статья 238) ответственность за потерю информации, выведение из строя вычислительной техники и программного обеспечения.
Пользователи информационной системы несут гражданскую ответственность за убытки (ГК, Статья 15), которые возникли всвязи с разглашением конфиденциальной информации. А также уголовную ответственность за неправомерный доступ к компьютерной информации (УК, Статья 272), создание и распространение компьютерных вирусов (Статья 273), нарушение правил использования компьютерных систем (УК, Статья 274).