ГЛАВА 13
ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ
42. Все программное обеспечение, установленное на предоставленном Организацией компьютерном оборудовании, является собственностью Организации и должно использоваться исключительно в производственных целях. 43. Сотрудникам запрещается устанавливать на предоставленном в пользование компьютерном оборудовании нестандартное, нелицензионное программное обеспечение или программное обеспечение, не имеющее отношения к их производственной деятельности. Если в ходе выполнения технического обслуживания будет обнаружено не разрешенное к установке программное обеспечение, оно будет удалено, а сообщение о нарушении будет направлено непосредственному руководителю сотрудника и в отдел по защите информации. 44. На всех портативных компьютерах должны быть установлены программы, необходимые для обеспечения защиты информации: 44.1. персональный межсетевой экран; 44.2. антивирусное программное обеспечение; 44.3. программное обеспечение шифрования жестких дисков; 44.4. программное обеспечение шифрования почтовых сообщений. 45. Все компьютеры, подключенные к сети Организации, должны быть оснащены системой антивирусной защиты, утвержденной начальником отдела по защите информации. 46. Сотрудники Организации не должны: 46.1. блокировать антивирусное программное обеспечение; 46.2. устанавливать другое антивирусное программное обеспечение; 46.3. изменять настройки и конфигурацию антивирусного программного обеспечения. 47. Организация предпочитает приобретать программное обеспечение, а не разрабатывать собственные программы, поэтому пользователям, желающим внедрить новые возможности бизнес-процессов, необходимо обсудить свое предложение со специалистами отдела по защите информации.ГЛАВА 14
РЕКОМЕНДУЕМЫЕ ПРАВИЛА ПОЛЬЗОВАНИЯ ЭЛЕКТРОННОЙ ПОЧТОЙ
48. Электронные сообщения (удаленные или не удаленные) могут быть доступны или получены государственными органами или конкурентами по бизнесу для их использования в качестве доказательств в процессе судебного разбирательства или при ведении бизнеса. Поэтому содержание электронных сообщений должно строго соответствовать стандартам Организации в области деловой этики. 49. Использование электронной почты в личных целях допускается в случаях, когда получение (отправка) сообщения не мешает работе других пользователей и не препятствует бизнес-деятельности. 50. Сотрудникам запрещается направлять партнерам конфиденциальную информацию Организации по электронной почте без использования систем шифрования. Строго конфиденциальная информация Организации ни при каких обстоятельствах не подлежит пересылке третьим лицам по электронной почте. 51. Сотрудникам Организации запрещается использовать личные почтовые ящики электронной почты для осуществления деятельности Организации. 52. Использование сотрудниками Организации личных почтовых ящиков электронной почты осуществляется только при согласовании со специалистами отдела по защите информации при условии применения механизмов шифрования. 53. Сотрудники Организации для обмена документами с бизнес-партнерами должны использовать только свой официальный адрес электронной почты. 54. Сообщения, пересылаемые по электронной почте, имеют тот же статус, что и письма и факсимильные сообщения. Электронные сообщения подлежат такому же утверждению и хранению, что и прочие средства письменных коммуникаций. 55. В целях предотвращения ошибок при отправке сообщений пользователи перед отправкой должны внимательно проверить правильность написания имен и адресов получателей. В случае получения сообщения лицом, вниманию которого это сообщение не предназначается, такое сообщение необходимо переправить непосредственному получателю. Если полученная таким образом информация носит конфиденциальный характер, об этом следует незамедлительно проинформировать специалистов отдела по защите информации. 56. Отправитель электронного сообщения, документа или лицо, которое его переадресовывает, должен указать свое имя и фамилию, служебный адрес и тему сообщения. 57. Недопустимые действия и случаи использования электронной почты: 57.1. рассылка сообщений личного характера, использующих значительные ресурсы электронной почты; 57.2. групповая рассылка всем пользователям Организации сообщений/писем; 57.3. рассылка рекламных материалов, не связанных с деятельностью Организации; 57.4. подписка на рассылку, участие в дискуссиях и подобные услуги, использующие значительные ресурсы электронной почты в личных целях; 57.5. поиск и чтение сообщений, направленных другим лицам (независимо от способа их хранения); 57.6. пересылка любых материалов, как сообщений, так и приложений, содержание которых является противозаконным, непристойным, злонамеренным, оскорбительным, угрожающим, клеветническим, злобным или способствует поведению, которое может рассматриваться как уголовное преступление или административный проступок либо приводит к возникновению гражданско-правовой ответственности, беспорядков или противоречит стандартам Организации в области этики. 58. Ко всем исходящим сообщениям, направляемым внешним пользователям, пользователь может добавлять уведомление о конфиденциальности. 59. Вложения, отправляемые вместе с сообщениями, следует использовать с должной осторожностью. Во вложениях всегда должна указываться дата их подготовки, и они должны оформляться в соответствии с установленными в Организации процедурами документооборота. 60. Пересылка значительных объемов данных в одном сообщении может отрицательно повлиять на общий уровень доступности сетевой инфраструктуры Организации для других пользователей. Объем вложений не должен превышать 2 Мбайт.ГЛАВА 15
СООБЩЕНИЯ ОБ ИНЦИДЕНТАХ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ, РЕАГИРОВАНИЕ И ОТЧЕТНОСТЬ
61. Все пользователи должны быть осведомлены о своей обязанности сообщать об известных или подозреваемых ими нарушениях информационной безопасности, а также должны быть проинформированы о том, что ни при каких обстоятельствах они не должны пытаться использовать ставшие им известными слабые стороны системы безопасности. 62. В случае кражи переносного компьютера следует незамедлительно сообщить об инциденте начальнику отдела по защите информации. 63. Пользователи должны знать способы информирования об известных или предполагаемых случаях нарушения информационной безопасности с использованием телефонной связи, электронной почты и других методов. Необходимо обеспечить контроль и учет сообщений об инцидентах и принятие соответствующих мер. 64. Если имеется подозрение или выявлено наличие вирусов или иных разрушительных компьютерных кодов, то сразу после их обнаружения сотрудник обязан: 64.1. проинформировать специалистов отдела по защите информации; 64.2. не пользоваться и не выключать зараженный компьютер; 64.3. не подсоединять этот компьютер к компьютерной сети Организации до тех пор, пока на нем не будет произведено удаление обнаруженного вируса и полное антивирусное сканирование специалистами отдела по защите информации.ГЛАВА 16
ПОМЕЩЕНИЯ С ТЕХНИЧЕСКИМИ СРЕДСТВАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
65. Конфиденциальные встречи (заседания) должны проходить только в защищенных техническими средствами информационной безопасности помещениях. 66. Перечень помещений с техническими средствами информационной безопасности утверждается директором Организации. 67. Участникам заседаний запрещается входить в помещения с записывающей аудио/видеоаппаратурой, фотоаппаратами, радиотелефонами и мобильными телефонами без предварительного согласования со специалистами отдела по защите информации. 68. Доступ участников конфиденциального заседания в помещение для его проведения осуществляется на основании утвержденного перечня, контроль за которым ведет лицо, отвечающее за организацию встречи.ГЛАВА 17
УПРАВЛЕНИЕ СЕТЬЮ
69. Уполномоченные специалисты отдела по защите информации контролируют содержание всех потоков данных, проходящих через сеть Организации. 70. Сотрудникам Организации запрещается: 70.1. нарушать информационную безопасность и работу сети Организации; 70.2. сканировать систему безопасности; 70.3. контролировать работу сети с перехватом данных; 70.4. получать доступ к компьютеру, сети или учетной записи в обход системы идентификации пользователя или безопасности; 70.5. использовать любые программы, команды или передавать сообщения с целью вмешаться в работу или отключить пользователя устройства; 70.6. передавать информацию о сотрудниках или списки сотрудников Организации посторонним лицам; 70.7. создавать, обновлять или распространять компьютерные вирусы и прочее разрушительное программное обеспечение.ГЛАВА 18
ЗАЩИТА И СОХРАННОСТЬ ДАННЫХ
71. Ответственность за сохранность данных на стационарных и портативных персональных компьютерах лежит на пользователях. Специалисты отдела по защите информации обязаны оказывать пользователям содействие в проведении резервного копирования данных на соответствующие носители. 72. Необходимо регулярно делать резервные копии всех основных служебных данных и программного обеспечения. 73. Только специалисты отдела по защите информации на основании заявок руководителей подразделений могут создавать и удалять совместно используемые сетевые ресурсы и папки общего пользования, а также управлять полномочиями доступа к ним. 74. Сотрудники имеют право создавать, модифицировать и удалять файлы в совместно используемых сетевых ресурсах только на тех участках, которые выделены лично для них, для их рабочих групп или к которым они имеют разрешенный доступ. 75. Все заявки на проведение технического обслуживания компьютеров должны направляться в отдел по защите информации.ГЛАВА 19
РАБОТА С КРИПТОГРАФИЧЕСКИМИ СИСТЕМАМИ
76. К работе с криптографическими системами допускаются только сотрудники Организации, имеющие соответствующее разрешение от директора Организации. 77. Секретные ключи электронно-цифровых подписей и шифрования должны храниться в сейфах под ответственностью уполномоченных лиц. Доступ неуполномоченных лиц к носителям секретных ключей и шифрования должен быть исключен. 78. Категорически запрещается: 78.1. выводить секретные ключи и шифрования на дисплей компьютера или принтер; 78.2. устанавливать в дисковод компьютера носитель секретных ключей и шифрования в непредусмотренных режимах функционирования; 78.3. записывать на носитель секретных ключей и шифрования постороннюю информацию. 79. При компрометации секретных ключей, шифрования и прочей электронной информации Организацией принимаются меры для прекращения любых операций с использованием этих ключей и прочей информации; принимаются меры для смены ключей и шифрования, паролей. По факту компрометации организуется служебное расследование, результаты которого отражаются в акте и доводятся до сведения директора Организации.ГЛАВА 20
РАЗРАБОТКА СИСТЕМ И УПРАВЛЕНИЕ ВНЕСЕНИЕМ ИЗМЕНЕНИЙ
80. Все операционные процедуры и процедуры внесения изменений в информационные системы и сервисы должны быть документированы и согласованы с начальником отдела по защите информации.