- •3.Ооиб как один из основных инструментов обеспечения безопасности организации.
- •5. Требования к системе би.
- •2Й вопрос. Уязвимые места в информационной безопас. Организации.
- •3Й вопрос. Основные методические рекомендации о составлении перечня сведений, составляющих служебную тайну
- •4Й вопрос. Характеристика работ по составлению перечня сведений, составляющих служебную тайну предприятия.
- •5Й вопрос. Характеристика работ по составлению предварительного перечня сведений, составляющих служебную тайну для структурных подразделений организации
- •6Й вопрос. Определение возможного ущерба, наступающего в результате несанкционированного распространения сведений, составляющих служебную тайну
- •7Й вопрос. Определение преимуществ открытого использования сведений, составляющих служебную тайну
- •8Й вопрос. Определение затрат на защиту сведений, составляющих служебную тайну
- •9Й вопрос. Принятие решения о включении сведений в окончательный вариант перечня и оформление проекта перечня
- •24.10.2011 Организационное обеспечение информационной безопасности при проведении совещаний.
- •Организация разработки внутренних документов по обеспечению информационной безопасности юридического лица
- •Введение
- •Структура внутренних документов по обеспечению информационной безопасности юридического лица
- •Характеристика документов первого уровня по обеспечению информационной безопасности юридического лица (концепция информационной безопасности)
- •Характеристика документов второго уровня по обеспечению информационной безопасности юридического лица
- •Характеристика документов третьего уровня по обеспечению информационной безопасности юридического лица
- •Характеристика документов четвертого уровня по обеспечению информационной безопасности юридического лица
- •14.11.11 Организационное обеспечение разработки частных политик безопасности
- •Политика организации рабочего места
- •Политика организации дистанционной работы
- •Политика безопасности электронного документооборота
- •Политика криптографической защиты информации
- •Политика использования программного обеспечения
- •Политика использования мобильных устройств обработки информации
- •Политика управления доступом к информационным ресурсам
- •Политика классификации информации
- •Политика управления ролями.
- •Особенности организации и обеспечения хранения скзи.
- •Основные обязанности сотрудников органов криптографической защиты
- •Основные обязанности пользователей скзи
- •Вопрос 1. Содержание процедур по обработке персональных данных. Содержание процедур по обработке персональных данных.
- •Часть 7я статьи 14. Субъект пд имеет право на получение при обращении или при получении запроса информации, касающейся обработки его персональных данных:
- •2. Принципы защиты прав юридических лиц, ип при осуществлении государственного контроля.
- •Вопрос 1. Назначение и структура стандарта
- •Вопрос 2. Основные термины и определения
Политика использования мобильных устройств обработки информации
Назначение и область действия
Настоящая политика устанавливается для работы с мобильными устройствами обработки информации в целях обеспечения информационной безопасности при их использовании.
Для целей настоящей политики мобильными устройствами обработки информации считаются:
Портативные компьютеры;
Коммуникаторы;
Смартфоны;
Цифровые диктофоны и проигрыватели звука;
Фото-, видеокамеры;
GPS-навигаторы;
Любые другие устройства, имеющие компактные размеры и пригодные для переноса, которых реализованы функции записи, хранения, и/или обработки информации в любом формате ее предоставления
Политика распространяется на всех работников фирмы и третьих лиц, использующих мобильные устройства обработки информации для работы с информационными ресурсами фирмы, является обязательной для исполнения.
Все исключения из настоящих правил должны быть согласованы со службой информационной безопасности.
Основные требования
Использование мобильных устройств для работы с информационными ресурсами фирмы должно быть санкционировано руководителем исполнителя и согласовано с владельцами информационных ресурсов и службой информационной безопасности
Использование мобильных устройств обработки информации в контролируемых зонах может быть ограничено нормативными или организационно-распорядительными документами фирмы.
Использование мобильных устройств обработки информации при проведении совещания должно быть согласовано с организаторами совещания.
Пользователи мобильных устройств обработки информации должны быть осведомлены о дополнительных рисках и угрозах информационной безопасности при их использовании до начала работы с ними.
При использовании мобильных устройств, содержащих информацию фирмы в общедоступных и незащищенных местах, пользователи должны предпринимать все разумные меры защиты от:
Кражи;
Несанкционированного подключения к мобильным устройствам, в том числе, беспроводного;
Несанкционированного ознакомления с отображаемой информацией;
Установки вредоносного программного обеспечения и т.д.
Запрещается передавать мобильные устройства обработки информации, содержащие конфиденциальную или внутреннюю информацию фирмы в пользование третьим лицам.
Критическая и конфиденциальная информация, хранящаяся на мобильных устройствах, должна регулярно резервироваться, а резервные копии должны соответствующим образом защищаться от кражи и потери информации.
Для защиты конфиденциальной информации на мобильных устройствах следует применять СКЗИ.
При подключении мобильных устройств к информационным ресурсам фирмы через общедоступные сети, должны применяться надежные методы идентификации и аутентификации в соответствии с политикой управления доступом и установленными процедурами.
В случае кражи или утери мобильных устройств, используемых для хранения и/или обработки информации фирмы, пользователи обязаны незамедлительно информировать службу информационной безопасности.
Предоставление, администрирование и блокирование доступа мобильных устройств к информационным ресурсам фирмы осуществляется в соответствии с установленными процедурами.
Ответственность
Ответственность за предоставление, администрирование и блокирование доступа мобильных устройств к корпоративным информационным ресурсамвозлагается на службу информационных технологий.
Ответственность за соблюдение политики возлагается на всех сотрудников фирмы и третьих лиц, использующих мобильные устройства для работы с информационными ресурсами фирмы.
Контроль выполнения и пересмотр политики возлагается на службу безопасности информации.
Провести анализ