Ім'я файлу: Положение по правилам работы с информацией и информационными сис
Розширення: docx
Розмір: 53кб.
Дата: 17.06.2023
скачати

Номер НМД: 20РД.ПЛЖ_ГБ.ДБ_264.02

Версия документа № 02

от 11.09.2020

Дата ввода 17.09.2020

Положение

по правилам работы

с информацией и информационными системами

Компании

2020

Оглавление


1.Общие положения 3

2.Термины и сокращения 3

3.Правила работы с информацией информационными системами Компании 3

3.1Общие правила работы с информационными системами Компании 3

3.2Правила при работе с файлами 5

3.3Правила работы с электронной почтой 6

3.4Правила работы в сети Интернет 8

3.5Правила работы с внешними носителями информации 9

3.6Правила работы с бумажными носителями информации 9

4.Порядок выполнение контроля за соблюдением правил работы 10

4.1.Общая информация 10

4.2.Планирование контроля 10

4.3.Осуществление контроля 11

4.4.Информирование о результатах 11

5.Требования к мере ответственности за нарушение правил 12

Приложение 1. Термины и сокращения 14

Приложение 2. Перечень разрешенного программного обеспечения 15

Приложение 3. План проверок 16

Приложение 4. Акт проверки 17

Приложение 5. Журнал проверок 18


  1. Общие положения




    1. Настоящее Положение описывает Правила работы с информацией и информационными системами (в дальнейшем используется сокращенное определение Правила) и алгоритм управления соблюдением сотрудниками этих правил.

Каждый сотрудник во время адаптационного периода должен ознакомиться с Правилами.

Правила работы с информацией и информационными системами действуют для всех сотрудников компании.

    1. Целью настоящего Положения является повышения уровня информационной безопасности Компании – рисков утечки / кражи / потери / искажения конфиденциальной информации.

    2. Данное положение связано со следующими нормативно-методическими документами Компании и/или АБП Компании:

  • «Положение о конфиденциальной информации Компании «Море Пива»

  • «Инструкция по организации парольной политики Active Directory»

    1. Ответственность за поддержание данного Положения в актуальном состоянии, возлагается на Директора департамента информационных технологий.

    2. Плановая периодичность проведения аудитов и актуализации настоящего Положения проводится не реже одного раза в шесть месяцев.

    3. Ответственным за выполнение НМД в целом является Директор департамента информационных технологий в рамках, предоставленных Генеральным директором полномочий (https://portal.morepiva.ua/company/personal/user/538/blog/437906).

    4. Требования данного НМД должны выполнять следующие департаменты(отделы) Компании: все департаменты (все отделы).

Данный НМД должны согласовать директора вышеперечисленных департаментов.

  1. Термины и сокращения







    1. Используемые в данном Положении термины и сокращения, вынесены в приложение, которое является его неотъемлемой частью (Приложение 1).



  1. Правила работы с информацией информационными системами Компании



    1. Общие правила работы с информационными системами Компании


      1. Ответственный за выполнение требований

Каждый сотрудник компании, имеющий доступ к информационным системам (ИС) компании

      1. Ответственный за контроль выполнения требований

Специалист по информационной безопасности

      1. Результат выполнения требований

Отсутствие (снижение) риска потери / утечки / искажения конфиденциальной информации

      1. Требования к работе с информационными системами компании

        1. При работе в Корпоративных информационных системах сотрудник обязан соблюдать Парольную политику компании.

        2. При получении новых учетных данных в AD, КП, 1С УПП и другие ресурсы, требующие авторизацию, сотрудник обязан сменить пароли на новые.

        3. Покидая рабочее место, сотрудник обязан блокировать персональный компьютер (в дальнейшем ПК) - установить экран парольной защиты.

        4. При утрате (потере/краже) ПК сотрудник обязан немедленно сообщить об этом непосредственному руководителю и специалисту по информационной безопасности Компании

        5. Для получения доступа к информации сотрудник обязан сформировать заявку, в которой указать к какой информации, файлам или данным нужен доступ, с какой целью и для каких задач. Данная заявка подтверждается непосредственным руководителем сотрудника и отправляется на согласование ответственному за ИБ Компании.

        6. На рабочих компьютерах используется исключительно разрешенное программное обеспечение (Приложение 2).

        7. В случаях выявления фактов:

  • несанкционированного доступа к информации сотрудниками компании без наличия разрешения доступа к таковой, а также фактов доступа к конфиденциальной информации третьих лиц;

  • умышленной и неумышленной утечки информации (ошибка в получателе сообщения, месте размещения файлов; передача документов ошибочным получателям);

  • умышленной и неумышленной порчи и/или искажения информации;

  • размещения и выявление конфиденциальной информации в публичном доступе (социальные сети, облачные хранилища);

  • попыток несанкционированного доступа к информации;

  • использования несанкционированного программного обеспечения сотрудник обязан незамедлительно сообщить об этом ответственному за ИБ Компании.

      1. При работе с информационными системами Компании ЗАПРЕЩАЕТСЯ:

        1. Использовать личные средства (ноутбуки, компьютеры, планшеты, смартфоны и т.д.) за исключением ситуаций согласованных и разрешенных ответственным за ИБ Компании, за исключением Битрикс24.

        2. Оставлять незаблокированным ПК без присмотра.

        3. Передавать информацию, файлы и данные, а также давать возможность ознакомиться с содержанием документов или файлов сотрудникам и третьим лицам, у которых нет доступа к данной категории информации.

        4. Передавать пароли другим сотрудникам и третьим лицам.

        5. Использовать несанкционированное программное обеспечение для обмена конфиденциальной информацией.

        6. Самовольно устанавливать на рабочие ПК и другие устройства программное обеспечение



    1. Правила при работе с файлами


      1. Ответственный за выполнение требований

Каждый сотрудник компании, использующий ноутбук или стационарный компьютер

      1. Ответственный за контроль выполнения требований

Специалист по информационной безопасности

      1. Результат выполнения требований

Отсутствие (снижение) риска потери / утечки / искажения файлов содержащих конфиденциальную информацию, а также инфицирования корпоративной сети Компании вредоносным программным обеспечением (вирусами)

      1. Требования к работе с файлами

        1. Обмен файлами и информацией в электронном виде между сотрудниками производится исключительно посредством:

  • папок на сетевом диске, доступ к которым предоставлен только группе сотрудников, которые участвуют в обмене информацией, файлами или документами и имеют права на доступ к данной информации, файлам или данным в выделенной для этого обмена папке на сетевом диске;

  • корпоративной почты;

  • портала Битрикс24.

        1. Рабочие файлы, документы, данные и информацию хранить в выделенном для каждого сотрудника (группе сотрудников) разделе (папке) на сетевом диске. Исключение (хранение на локальных дисках) по согласованию с ответственным за ИБ Компании составляют только пользователи, для ноутбуков которых установлена криптозащита. Для согласования с ответственным за ИБ необходимо подать запрос важным сообщением через Живую Ленту в Битрикс24.

      1. При работе с файлами ЗАПРЕЩАЕТСЯ

        1. Хранить на локальных дисках рабочих компьютеров (Диски C, D, Документы, Загрузки и другие локальные размещения), внешних хранилищах, планшетах конфиденциальную информацию.

        2. Запрещается запуск стороннего программного обеспечения и исполняемых файлов (с расширениями exe, cmd, bat, js, vbs, com) которые не входят в перечень согласованного ПО.

        3. Хранить на рабочих компьютерах и сетевых дисках личную информацию, файлы с данными, фотографии, видео и т.д.


    1. Правила работы с электронной почтой


      1. Ответственный за выполнение требований

Каждый сотрудник компании, использующий электронную почту для обмена информацией

      1. Ответственный за контроль выполнения требований

Специалист по информационной безопасности

      1. Результат выполнения требований

Отсутствие (снижение) риска потери / утечки / искажения конфиденциальной и персональной информации посредством электронной почты, а также инфицирования корпоративной сети Компании вредоносным программным обеспечением (вирусами).

      1. Требования к работе с электронной почтой

        1. Для коммуникаций с внешними и внутренними адресатами Компании используется исключительно корпоративная почта домена @morepiva.ua

        2. Использование почтовых ящиков домена @gmail.com разрешено исключительно для авторизации в сервисах Google (Docs, Sheets, Maps и другие) Dropbox, Zoom и для обмена информацией, не содержащей коммерческую тайну Компании.

        3. Перед открытием электронного почтового сообщения необходимо убедиться, что оно не относится к категории подозрительных. Признаками таковых являются:

  • отправитель Вам не известен;

  • почтовый адрес отправителя содержит случайные комбинации символов;

  • в теме сообщения содержатся элементы психологической манипуляции - слова «срочно», «важно», «заработок», «наследство», «штраф» и т.д.;

  • адрес отправителя принадлежит (якобы) известной публичной персоне (мер, артист, политик, генеральный директор);

  • вы крайне редко (или никогда вообще) не получали писем от данного человека.

        1. Даже если, отправитель является знакомым получателю, сообщение считается подозрительным в случае если:

  • содержатся внешние ссылки и вложения, о содержимом которых вы не имеете представления;

  • в сообщении имеются элементы психологической манипуляции – «смотри, что нашел», «срочно нужна помощь» и т.д.

        1. Порядок работы с подозрительными письмами:

  • для известных отправителей – связаться посредством телефонной связи и получить подтверждение отправки сообщения, ссылок и вложений;

  • для неизвестных отправителей – удалить из почтового ящика и корзины.

        1. В любом случае, при открытии вложений необходимо убедиться, что оно представляет собой известный Вам тип файла и не является исполняемым типом файла (внимательно посмотреть на иконку и расширение).

        2. В случае признаков запуска вредоносных вложений, которое повлекло одно или несколько из следующих действий:

  • «подвисание» - устройство не реагирует на команды ввода (клавиатуры, мышь, тачпад);

  • открытие (выполнение) неизвестной программы;

  • моргание / мигание / изменение цвета экрана;

  • любое другое аномальное для данного устройства поведение необходимо немедленно отключить сетевой кабель устройства, а также сообщить о факте такового ответственному за ИБ Компании.

      1. При работе с электронной почтой ЗАПРЕЩАЕТСЯ

        1. Использование личных адресов не корпоративного домена для деловой переписки с контрагентами.

        2. Открывать подозрительные письма неизвестных отправителей.

        3. Переходить по подозрительным ссылкам и открывать/сохранять подозрительные вложения даже от доверенных отправителей.

        4. Использовать корпоративную почту в личных целях – регистрация на внешних ресурсах: сайтах, форумах, чатах и т.д.

        5. Использовать корпоративную почту для осуществления массовых или автоматизированных рассылок без согласования с ответственным за ИБ Компании и Директором департамента информационных технологий.



    1. Правила работы в сети Интернет


      1. Ответственный за выполнение требований

Каждый сотрудник компании, имеющий доступ с рабочего компьютера / ноутбука / планшета к сети Интернет

      1. Ответственный за контроль выполнения требований

Специалист по информационной безопасности

      1. Результат выполнения требований

Отсутствие (снижение) риска потери / утечки / искажения конфиденциальной и персональной информации, а также инфицирования корпоративной сети Компании вредоносным программным обеспечением (вирусами).

      1. Требования к работе в сети Интернет

        1. Работа с Интернет-страницами осуществляется разрешенными браузерами (Приложение 2).

        2. Посещать сайты (интернет-страницы) исключительно для выполнения функциональных обязанностей сотрудника.

      2. При работе в сети Интернет ЗАПРЕЩАЕТСЯ

        1. Посещение интернет-страниц, не имеющих отношения к выполнению функциональных обязанностей сотрудника

        2. Использование VPN и/или прокси-серверов

        3. Посещение страниц с запрещенным (порнографические материалы, незаконный оборот наркотических средств, оружия) материалами, и запрещенных на территории Украины.

        4. Переходить по провокационным, подозрительным баннерам и ссылкам.

        5. Загрузка неизвестных файлов и/или программного обеспечения на локальных компьютер.

        6. Регистрация с корпоративными данными (почта, телефон) на ресурсах не имеющих прямого отношения к функциональным обязанностям сотрудника.

        7. Использование различного рода сканеров (nmap и подобные) Интернет-ресурсов и корпоративной сети.

        8. Размещение на Интернет-ресурсах конфиденциальной информации компании без согласования с руководителем и ответственным за ИБ Компании.



    1. Правила работы с внешними носителями информации


      1. Ответственный за выполнение требований

Каждый сотрудник компании, использующий ноутбук или стационарный компьютер

      1. Ответственный за контроль выполнения требований

Специалист по информационной безопасности

      1. Результат выполнения требований

Отсутствие (снижение) риска потери / утечки / искажения конфиденциальной и персональной информации, а также инфицирования корпоративной сети Компании вредоносным программным обеспечением (вирусами)

      1. Требования к работе с внешними носителями информации

        1. К внешним носителям информации относятся – flash-накопители, SD-карты, съёмные жесткие и SSD диски.

        2. Внешние носители могут использоваться только по согласованию с ответственным за ИБ Компании и только после проверки устройства.

      2. При работе с внешними носителями информации ЗАПРЕЩАЕТСЯ

        1. Подключать к ПК любые внешние носители без проверки и разрешения ответственного за ИБ Компании.

        2. Копировать и хранить конфиденциальную информацию без разрешения ответственного за ИБ Компании.

        3. Выносить за пределы Компании носители, на которых хранится конфиденциальная информация без разрешения ответственного за ИБ Компании.


    1. Правила работы с бумажными носителями информации


      1. Ответственный за выполнение требований

Каждый сотрудник Компании

      1. Ответственный за контроль выполнения требований

Специалист по информационной безопасности

      1. Результат выполнения требований

Отсутствие (снижение) риска потери / утечки конфиденциальной и персональной информации посредством бумажных носителей.

      1. Требования к работе с бумажными носителями информации

        1. В случае если документ содержащий конфиденциальную информацию более в работе не нужен и не подлежит хранению, обязательно его уничтожить в шредере.

        2. Документы с конфиденциальной информацией не оставлять на рабочих столах и не давать доступа посторонним и сотрудникам других отделов.

        3. Передавать документы с конфиденциальной информацией только в соответствии с утвержденными бизнес процессами и только сотрудникам которые имею доступ к информации, содержащейся в документах.

      2. При работе с бумажными носителями информации ЗАПРЕЩАЕТСЯ:

        1. Оставлять без присмотра на рабочем столе документы содержащие конфиденциальную информацию

        2. Использовать документы содержащие конфиденциальную информацию в качестве черновиков.

        3. Выносить за пределы офиса документы содержащие конфиденциальную информацию.

        4. Передавать документы сотрудникам и третьим лицам которые не имею доступа к информации, содержащейся в документе.


  1. Порядок выполнение контроля за соблюдением правил работы

    1. Общая информация


      1. Контроль за выполнением правил работы возлагается на специалиста по информационной безопасности Компании

      2. Виды контроля. Контроль подразделяется на плановый, внезапный и текущий

        1. Плановый – осуществляется по ежемесячно согласованному плану. Все сотрудники Компании предупреждаются о таковом за 5 дней

        2. Внезапный – производится без предупреждения, по инициативе следующих должностных лиц:

  • Генерального директора

        1. Текущий – выявление нарушений в следствие наблюдений сотрудниками Компании при выполнении своих должностных обязанностей



    1. Планирование контроля


      1. Ответственный за исполнение шага

Специалист по информационной безопасности

      1. Ответственный за контроль исполнения

Директор департамента информационных технологий

      1. Инициирующие события

Окончание календарного месяца

      1. Действия, выполняемые ответственным за исполнение

Предоставить и согласовать с директором департамента информационных технологий план проверок

      1. Требование к способу выполнения действий

  • План проверок должен соответствовать форме Приложения 3

  • Согласование плана должно быть осуществлено не позднее 5 числа календарного месяца

      1. Результат выполняемого действия

Зафиксирован план проверок

      1. Требования к результату выполнения действия

План проверок согласован в соответствующей задаче в Битрикс24

    1. Осуществление контроля


      1. Ответственный за исполнение шага

Специалист по информационной безопасности

      1. Ответственный за контроль исполнения

Директор департамента информационных технологий

      1. Инициирующие события

Наступление даты планового контроля или решение о внезапном контроле

      1. Действия, выполняемые ответственным за исполнение

Проверка выполнение требований правил работы в соответствии данному положению сотрудником компании на его рабочем месте

      1. Требование к способу выполнения действий

По требованию специалиста по информационной безопасности сотрудник обязан предоставить доступ к рабочему компьютеру для проверки и показать содержимое документов на столах и в тумбах рабочего места

      1. Результат выполняемого действия

Акт проверки в соответствии (Приложение 4)

      1. Требования к результату выполнения действия

Акт проверки подписан проверяющей и проверяемой стороной

В акте проверки зафиксированы нарушения при наличии таковых.

    1. Информирование о результатах


      1. Ответственный за исполнение шага

Специалист по информационной безопасности

      1. Ответственный за контроль исполнения

Директор департамента информационных технологий

      1. Инициирующие события

Сформированы результаты проверки

      1. Действия, выполняемые ответственным за исполнение

Проинформировать о результатах проверки:

  • Директора департамента безопасности

  • Директора департамента информационных технологий

  • Директоров департаментов сотрудников, по которым производилась проверка

      1. Требование к способу выполнения действий

  • Сообщение в Задаче Битрикс24

  • информирование осуществлено не позднее 5 рабочих дней по факту завершения проверки

      1. Результат выполняемого действия

Информация о результатах проверки доведена ответственным лицам

      1. Требования к результату выполнения действия

Ответственные лица ознакомлены с результатами контроля
  1. Требования к мере ответственности за нарушение правил


    1. Ответственный за выполнение требований

Специалист по информационной безопасности

    1. Ответственный за контроль выполнения требований

Директор департамента информационных технологий

    1. Результат выполнения требований

К ответственности привлечены все нарушители данного НМД

    1. Описание требований:

      1. Нарушения правил фиксируются ответственным за контроль выполнения Правил в соответствующем журнале (Приложение 5)

      2. При первом выявлении нарушении правил, сотруднику делается предупреждение важным сообщением в Битрикс24 с уведомлением прямого руководителя данного сотрудника

      3. При повторном выявлении нарушения – информация доводится Директору департамента и/или Блока сотрудника нарушителя.

      4. При систематическом (более 2-х раз) нарушении правил – информация передаётся в Департамент безопасности для проведения беседы с сотрудником и дальнейшего решения по сотруднику, который ставит под угрозу информационную безопасность Компании «Море Пива».

Приложение 1. Термины и сокращения




Конфиденциальная информация Компании – сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления и существования, отнесенная к таковой в соответствии с Положением о конфиденциальной информации Компании «Море пива», имеющая действительную или потенциальную коммерческую ценность в силу неизвестности ее третьим лицам, ограничения к доступу и разглашению которой предпринимаются согласно настоящего Положения.

ПК – персональный компьютер, ноутбук, планшет

ИБ информационная безопасность

КП – корпоративный портал Битрикс 24

AD – Active Directory

Коммерческая тайна – научно-техническая, технологическая, производственная, финансово-экономическая или иная информация, в том числе составляющая секреты производства (ноу-хау), которая имеет действительную или потенциальную коммерческую ценность в силу неизвестности её третьим лицам, к которой нет свободного доступа на законном основании и в отношении которой обладателем такой информации введён режим коммерческой тайны. Раскрытие коммерческой тайны позволяет её получателю при существующих или возможных обстоятельствах увеличить доходы, избежать неоправданных расходов, сохранить положение на рынке товаров, работ, услуг или получить иную коммерческую выгоду.

Корпоративная сеть коммуникационная система, принадлежащая и/или управляемая Компанией «Море Пива»

Клиент электронной почты это ПО, которое инсталлируется на компьютер пользователя и предназначено для написания, получения, хранения, отправки электронной почты одного или нескольких пользователей

Внешние носители информации компакт-диск, жёсткий диск, flash-накопитель, электронный носитель информации, устройство для хранения, накапливания и передачи информации

Мессенджеры это программы, которые позволяют пользователям общаться друг с другом при помощи сообщений

Корпоративный почтовый ящик это электронный почтовый ящик, который вы используется в нашей компании. Основное отличие от личной почты это непосредственно адрес. Для корпоративной электронной почты используются адреса формата: yournamе@morepiva.ua

Локальные диск – это носитель информации, расположенный в компьютере (рабочем месте) или ноутбуке.

Приложение 2. Перечень разрешенного программного обеспечения


  1. Операционные системы

  • Windows 10 Professional



  1. Офисные программы

  • Пакет Microsoft Office - Word, Excel, PowerPoint, Outlook, Access, OneNote, Visio, Project

  • MindManager, X-mind

  • Adobe Acrobat (Продукты Adobe)

  • Dropbox

  • Hikvision IVMS-4200

  • АВК

  • Spaceman

  • Datecs manager

  • AutoCAD

  • SketchUp 2020

  • OBS Studio

  • Libre Office



  1. Программное обеспечение для учета и анализа данных

  • 1C

  • Qlik

  • Расширение для работы с 1С: Предприятием



  1. Мессенджеры

  • Skype

  • Skype for Business

  • Zoom



  1. Браузеры

  • Chrome, Firefox, IE (Edge)



  1. Справочное программное обеспечение

  • ПО "ЛІГА ЗАКОН"

Любое другое специализированное программное обеспечение, не входящее в данный перечень, может быть дополнительно установлено для использования исключительно после согласования с ответственным за ИБ Компании.

Приложение 3. План проверок


План проверок выполнения на ______________ месяц _________ года

Положения по правилам работы с информацией и информационными системами Компании «Море Пива»


п/п

Дата проведения

Департамент

Отдел

ФИО сотрудника
































Приложение 4. Акт проверки


Акт проверки выполнения

Положения по правилам работы с информацией и информационными системами

Компании «Море Пива»

Департамент ________________________________

Отдел _______________________________________

ФИО сотрудника ______________________________

Дата проведения проверки _____________________

п/п

Пункт правил

Выполняется

( да/нет )

Примечания









































































































































































Ответственный за ИБ компании Сотрудник __________________________

_____________________________ Руководитель отдела __________________

Директор департамента _______________


Приложение 5. Журнал проверок


Журнал проверок выполнения

Положения по правилам работы с информацией и информационными системами

Компании «Море Пива»

п/п

Дата проведения проверки

Департамент

Отдел

ФИО сотрудника

Подпись сотрудника





































скачати

© Усі права захищені
написати до нас