- •Фаградян Эдуард 1гр.1 курс юристы Политика информационной безопасности
- •1. Общие положения.
- •2. Формирование Перечня сведений, составляющих коммерческую тайну Организации.
- •3. Анализ угроз информационной безопасности Организации и модель действия нарушителя.
- •3. Модель действия нарушителя информационной безопасности.
- •4. Требования к системе защиты информации.
- •6. Подбор персонала и ответственность за нарушение режима информационной безопасности.
- •7. Доступ сотрудников Организации к сведениям, составляющим Коммерческую тайну.
- •8. Работа с документами, содержащими Коммерческую тайну.
- •9. Правила размещения элементов компьютерной сети.
- •10. Обеспечение режима информационной безопасности при работе с ресурсами Интернет и электронной почтой.
- •11. Обеспечение режима информационной безопасности на рабочих станциях.
- •12. Применение парольной защиты.
- •13. Антивирусная безопасность.
- •14. Резервное копирование.
- •15. Обеспечение режима конфиденциальности при проведении совещаний.
Фаградян Эдуард 1гр.1 курс юристы Политика информационной безопасности
Сократ - друг, но самый близкий друг - истина.
Платон (428 или 427-348 или 347 до н.э.)
1. Общие положения.
Настоящая Политика регламентирует единый подход в организации (далее по тексту Компания) к защите информации, составляющей коммерческую тайну, и устанавливает режим охраны таких сведений (перечень таких сведений приведен в приложении № 1).
Положения Политики распространяются на информацию, составляющую коммерческую тайну Организации, независимо от вида носителя, на котором она зафиксирована.
Информационная безопасность Организации, заключается в неукоснительном соблюдении всеми структурными подразделениями Организации требований и принципов, изложенных Политике информационной безопасности (далее по тексту Политика).
Информационная безопасность обеспечивается комплексной системой организационно-управленческих, административно-правовых, инженерно-технических и других мер защиты информации, определенных Политикой.
Для более полного отражения в Политике изменений в инфраструктуре Организации и приведению в соответствие с действующим законодательством раз в год Политика подлежит пересмотру.
2. Формирование Перечня сведений, составляющих коммерческую тайну Организации.
Перечень сведений, составляющих коммерческую тайну Организации (далее по тексту Перечень), формируется путем обобщения предложений, поступающих от руководителей структурных подразделений Организации. Перечень рассматривается и утверждается на Административном совете Организации.
В Перечень включаются сведения позволяющие Организации при существующих или возможных обстоятельствах увеличить доходы, избежать неоправданных расходов, сохранить положение на рынке товаров, работ, услуг или получить иную коммерческую выгоду, а также сведения, которые имеет действительную или потенциальную коммерческую ценность в силу неизвестности их третьим лицам.
Сведениям, вошедшим в Перечень, присваивается гриф "Конфиденциально".
Сведения, включенные в Перечень, имеют ограничительный характер на использование (применение). Ограничения, вводимые на использование таких сведений, направлены на защиту интересов Организации, ее клиентов и партнеров.
3. Анализ угроз информационной безопасности Организации и модель действия нарушителя.
Угрозами информационной безопасности Организации являются потенциально возможные действия по отношению к информационным ресурсам, носителям сведений и технологическим ресурсам, связанным с обработкой и хранением сведений, составляющими коммерческую тайну Организации. К таким действиям относятся:
Несанкционированная модификация информации как частичное или полное изменение ее состава и содержания;
Разрушение (уничтожение) информации;
Несанкционированный доступ к сведениям составляющим коммерческую тайну;
Разглашение информации - это умышленные или неосторожные действия со сведениями, составляющими коммерческую тайну, приведшие к ознакомлению с ними лиц, не имеющими к ним допуска;
Выход из строя оборудования, отвечающего за хранение или обработку сведений, составляющих коммерческую тайну.