жертвуя при этом основными принципами информационной безопасности, описанными в данной Политике.
4.2. Основными задачами обеспечения информационной безопасности предприятия является гарантированное выполнение следующих условий.
4.2.1. В перечне информационных ресурсов выделены конфиденциальные документы и данные (или их группы), и им присвоены соответствующие грифы и статусы конфиденциальности, причем присвоены правильно.
4.2.2. Для конфиденциальных документов и данных в каждый конкретный момент времени определен круг лиц, которым санкционирован доступ к этим ресурсам в том минимальном объеме, который необходим этим лицам для исполнения ими своих должностных обязанностей.
4.2.3. При обработке конфиденциальной информации выполнены все необходимые требования:
¾ все исполнители конфиденциальных документов обеспечены надежными металлическими запираемыми шкафами или сейфами для хранения этих документов;
¾ помещения, в которых обрабатывается конфиденциальная информация, оборудованы охранной сигнализацией и доступ в эти помещения контролируется и ограничивается;
¾ в этих помещениях отсутствуют посторонние или незащищенные средства, создающие технические каналы утечки информации;
¾ для управления доступом к защищаемым данным применяются надежные механизмы аутентификации и идентификации;
¾ защита документов и их представлений в электронном виде осуществляется равноценно, поскольку защита данных в Информационных системах не будет эффективной, если распечатки этих документов окажутся общедоступными.
4.2.4. Все используемые в компании информационные ресурсы классифицированы, точно и однозначно определены и описаны. Все документы систематизированы и учтены и для них определен строгий порядок использования, хранения, архивации и уничтожения, при котором любой документ в компании можно быстро найти и проконтролировать его исполнение.
4.2.5. В среде Информационных систем предприятия обеспечивается требуемая безопасность, соответствующая критичности обрабатываемой, хранимой и передаваемой информации. Все системы имеют документальную оценку уровня безопасности, в системах с низким уровнем безопасности не обрабатывается информация более высокого уровня конфиденциальности, чем это допустимо.
4.2.6. Информационные системы подробно документированы, в них обеспечивается:
¾ текущая диагностика вычислительной среды и состояния ресурсов;
¾ индивидуальная подотчетность действий пользователей и процессов, осуществляющих доступ;
¾ соответствующая поддержка защиты данных в каждой функциональной области;
¾ эффективный контроль и своевременное выявление попыток незаконного проникновения в системы и доступа к защищаемым ресурсам внешних и внутренних нарушителей.
В этих целях для отдельных систем и приложений разрабатываются
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.