Инструкция по обеспечению безопасности персонального компьютера

Инструкция по обеспечению безопасности персонального компьютера.Содержание.

  1. Введение.
  2. Физическая безопасность.
  3. Использование персональных компьютеров.
  4. Отправка и получение электронной почты через Интернет.
  5. Рекомендации по работе с Интернетом.
  6. Защита и резервное копирование информации.
  7. Процедура получения разрешений.

1. Введение

Большинство сотрудников компании BPB используют в своей ежедневной работе персональные компьютеры. На каждого сотрудника возлагается обязанность следить за рабочим состоянием корпуса компьютера, программного обеспечения и введенных данных, которые являются имуществом компании.

Эта инструкция описывает политику компании по соблюдению данных обязательств, а также содержит конкретные инструкции, которым должны следовать все пользователи персональных компьютеров:

  • Введение.
  • Физическая безопасность.
  • Использование персональных компьютеров.
  • Отправка и получение электронной почты через Интернет.
  • Рекомендации по работе с Интернетом.
  • Защита и резервное копирование информации.

Несмотря на то, что данное руководство разработано для пользователей  персональных компьютеров, оно в равно степени может быть распространено на тех кто работает с  другими видами ЭВМ. Любые нарушения этих инструкций будут рассматриваться в соответствии с обстоятельствами, в которых они имели место, однако в случае серьезных нарушений могут последовать дисциплинарные взыскания, вплоть до увольнения.

2.  Физическая защита компьютера

2.1. Посторонние лица не должны иметь доступ к Вашему персональному компьютеру:

  • Все компьютеры должен быть защищены паролями, которые вводятся при включении компьютера.
  • Если пользователь оставляет компьютер включенным на короткое время, он должен убедиться, что доступ к компьютеру ограничен соответствующими программами (например, паролем защиты экрана).
  • Если компьютер оставляется на более длительное время, все программы должны быть выключены, все файлы должны быть закрыты и сохранены.
  • В конце рабочего дня закройте все приложения, сохраните все файлы, выключите ПК, если от руководителя не было инструкций оставлять компьютер включенным.
  • Если Вы используете портативный компьютер, все вышеприведенные правила также должны соблюдаться. Не следует оставлять компьютер в автомобиле.

2.2. Убирайте все диски и дискеты, когда они не используются:

  • Магнитные носители (диски и дискеты) не следует оставлять без присмотра на рабочем столе.
  • Вся конфиденциальная информация, дискеты, включая лицензированный материал, (например, программные мастер- диски) должны храниться в закрытых коробках для предотвращения их утраты.
  • Сами коробки должны храниться под замком в шкафах. Ключевые данные и дискеты рекомендуется хранить в несгораемых сейфах.

2.3. Размещайте свои ПК так, чтобы неуполномоченные лица не могли видеть данные, которые отображаются на мониторе или взять сам компьютер.

  • Ели Вы предполагаете вывести на монитор персонального компьютера какую-либо конфиденциальную информацию, его следует разместить так, чтобы изображение видели только уполномоченные лица. В этой связи может возникнуть необходимость в ограничении доступа к некоторым помещениям офиса.
  • По возможности, включенные ПК оставляйте в закрытых на ключ помещениях.

3. ИСПОЛЬЗОВАНИЕ ПК

3.1. Используйте только программное обеспечение, одобренное компанией:

  • Большинство ПК устанавливаются внутри группы компании BPB для использования  специальных рабочих программ- приложений.
  • Пользователям потребуется также ряд других программ для общих целей (Текстовый редактор, программа табличных вычислений, программа электронной почты, графические программы и т.п.).
  • Отдел технической поддержки каждого подразделения ВРВ выпускает список одобренных программ для этих целей.
  • Вы не имеете право устанавливать программное обеспечение, включая демонстрационные программы, и использовать его, если это программное обеспечение не разрешено к применению Вашим руководителем или лицом ответственным за IT в компании.
  • Экранные заставки и игры должны быть строго ограничены стандартным набором.

3.2. Используйте ПК только в целях ведения бизнеса компании:

  • Компьютер, программное обеспечение и данные, используемые Вами в работе, являются собственностью компании. Не следует использовать ПК без письменного разрешения руководителя или технического менеджера для других целей, кроме как в целях ведения бизнеса компании.

3.4. Не следует делать незаконных копий программ:

  • Компьютерные программы защищены законом об авторском праве.
  • Копирование программ без установленной оплаты лицензии является преступлением.

3.5. Защита от компьютерных вирусов:

  1. Политикой компании ВРВ предусмотрена установка антивирусных программ на все ПК. За установку и обновление программ отвечает IT Специалист.
  2. Очень важно немедленно информировать IT специалиста о фактах вирусного заражения Вашего компьютера.
  3. Вирусом является программа, способная повредить компьютерные программы и хранимые данные. Он может распространяться на другие машины через локальную сеть. Признаки вирусного заражения могут быть следующими:
  • необъяснимое увеличение объема использованной памяти
  • необъяснимое увеличение размера программы или файла
  • необъяснимые изменения в названии программы или файла
  • ошибки дисков, другие необъяснимые ошибки, случайности, и т.п.
  • необъяснимые или странные сообщения или действия на экране
  • продолжительные, необъяснимые повреждения данных.
  1. Если вы подозреваете, что Ваш компьютер заражен вирусами:
  • выключите компьютер;
  • не передавайте никому свои дискеты;
  • немедленно свяжитесь со своим IT Специалистом.
  1. Самый обычный способ распространения вирусов на компьютере по сети,   через дискеты или по электронной почте.
  2. Все дискеты, поступающие в компанию из других источников, должны быть проверены антивирусной программой.

 4. Правила пользования электронной почтой

4.1      Политика группы компаний ВРВ

Следующие положения отображают политику компании относительно электронной почты. Их необходимо точно соблюдать, если от непосредственного руководителя не поступало других распоряжений.

4.2.     Что следует и что не следует делать:

  1. Внутренняя система обмена электронными сообщениями считается надежной и безопасной, а Интернет и электронная почта содержит больший риск нежелательного доступа вирусов.
  2. Следует соблюдать следующие правила:
  • Не отвечайте на письма и не открывайте прикрепленные к ним файлы, если письма кажутся Вам странными и подозрительными, особенно если Вам не знаком адрес отправителя.
  • Не отвечайте ни на какие электронные письма, в которых содержатся запросы о раскрытии конфиденциальной информации, независимо от кого направлен запрос. (Это касается паролей, внутренних телефонных номеров и номеров удаленного доступа).
  • НЕ ИСПОЛЬЗУЙТЕ адрес Вашей служебной электронной почты в каких-либо целях, результатом реализации которых может стать выдвижение иска против компании (например, для обнародования злонамеренных заявлений).
  • НЕ ПЕРЕДАВАЙТЕ адрес Вашей электронной почты на списочный сервер, за исключением тех случаев, когда это необходимо по работе.
  • НЕ ИСПОЛЬЗУЙТЕ электронной почты для передачи обычных деловых документов, которые можно отправить по факсу.
  • СТРОГО СЛЕДУЙТЕ       процедурам защиты с помощью паролей

5. Руководство по работе во Всемирной паутине

5.1.     Риски, которые содержит в себе Интернет

  • Все большему количеству пользователей  требуется доступ в Интернет для выполнения определенных видов работ для компании.
  • Хотя риски, связанные с работой в Интернете, малы, необходимо руководствоваться  следующим инструкциям, чтобы свести их к минимуму:
  • Загрузка, установка и распространение материалов и программ из Интернета рассматривается как серьезное нарушение данной  инструкции и ведет к дисциплинарным взысканиям, вплоть до увольнения.
  • Интернет не следует использовать в нерабочих целях.

6.   Защита информации

6.1. Пароли:

  • Не раскрывайте свои пароли никому, кроме случаев крайней необходимости, своему непосредственному руководителю.
  • Не сообщайте никому своих паролей, за исключением тех случаев, когда на это будет дано специальное разрешение.
  • Избегайте использования одинаковых паролей, за исключением ситуаций, когда это необходимо.
  • Пароль следует менять не реже 1 раза в 90 дней.
  • Подходите внимательно к выбору пароля.
  • Необходимо использовать пароль из шести знаков, который бы содержал хотя бы одну букву и одну цифру.
  • Не используйте очевидных паролей, таких как Ваше имя, имя Вашего/ей супруга/и или детей, номер машины  и т.д.
  • Не записывайте свой пароль
  • Не давайте никому пароль на время.
  • Не храните свой пароль в каких бы то ни было программах, файлах или других материалах Вашего компьютера.                

6.2.  Доступ в локальную сеть через ПК.

  • У Вас будет авторизированный доступ  к компьютерам, серверам и данным, необходимым для работы. Любые попытки получить другую информацию, внутри или вне компании, строго воспрещаются, за исключением случаев, когда для этого есть указания в письменном виде.
  • Иные попытки могут быть рассмотрены как нарушение данной инструкции и повлечь за собой соответствующее наказание.
  • Если Вам потребуется доступ к базам данным, Вам следует получить на это разрешение у руководителя и технического менеджера.

6.3.Резервные копии и защита информации:

  • Необходимо хранить все рабочие документы в папке «Мои документы», которая синхронизируется с сетевым диском сервера при включении/выключении компьютера из сети. Помните, что Ваш ПК и информация менее защищены, если Вы работаете на портативном компьютере, с которым Вы путешествуете.
  • Разработайте совместно с вашим IT специалистом план действий на случай непредвиденных обстоятельств, поломке или существенного сбоя в работе Вашего персонального компьютера.

7. Процедуры утверждения

7.1. Соглашение  с пользователем.

  • Все пользователи ПК должны подписать Заявление о соблюдении процедур в области информационных технологий.
  • Все пользователи должны получить разрешение на доступ к той части информации в локальной сети, которая будет необходима в работе. Соответственно, каждый пользователь будет осуществлять соответствующие операции на своем месте.
  • Если работник покидает компанию, руководитель должен информировать об этом Главного бухгалтера Компании, для того, чтобы доступ к данным был закрыт.

7.2.1.  Доступ подрядчиков к компьютерной сети.

  • Лица, которые в течении ограниченного времени работают в компании по договору о подряде, так же как и сотрудники компании обязаны подписать Заявление о соблюдении процедур в области информационных технологий.
  • Компании, которые в соответствии с положениями заключенных договоров , обязаны производить для них загрузку программного обеспечения и его модификацию, должны подписать договор, копия которого храниться в компании. Все работники компании-подрядчика должны выполнять условия этого договора.
  • Если какие-либо компании оказывают компаниям BPB услуги, связанные с использованием информационных технологий, и для оказания этих услуг необходим доступ к Интернет и/или компьютерной сети, в договор между этими компаниями и BPB должен быть включен пункт об обеспечении безопасности и защите информации.