Стандарты управляющей компании сети ресторанов или ресторанного холдинга. Сборник ЦТОП - страница 79

Стандарты управляющей компании сети ресторанов или ресторанного холдинга. Сборник ЦТОП



5.5.5 Копии всего программного обеспечения (ПО 1С 8) (разработанного специалистами отделов программирования Компании, полученного централизованно или приобретенного у фирм-производителей) должно установленным порядком проходить испытания и передаваться в фонд программ. В подсистемах АС должны устанавливаться и использоваться только полученные установленным порядком из этого фонда программные средства. Использование в АС ПО, не учтенного в фонде программ, должно быть запрещено. 

5.6 Обеспечение и контроль физической целостности аппаратных ресурсов 

5.6.1 На всех персональных рабочих станциях, подлежащих защите, должны быть установлены необходимые технические средства защиты (соответствующие категории данных). 

5.6.2 Узлы и блоки оборудования, к которым доступ обслуживающего персонала в процессе эксплуатации не требуется должны закрываться и опечатываться (пломбироваться). О вскрытии оборудования делается запись в соответствующих журналах. 

5.6.3 Повседневный контроль за целостностью и соответствием печатей (пломб) на персональных рабочих станциях должен осуществляться самими пользователями. Периодический контроль - сотрудниками отделов информационных технологий и информационной безопасности Компании. 

5.7 Подбор и подготовка персонала, обучение пользователей Компании и БЦ 

5.7.1 До начала этапа эксплуатации автоматизированной системы ее пользователи, а также необходимый руководящий...

сплуатации автоматизированной системы ее пользователи, а также необходимый руководящий и обслуживающий персонал должны быть ознакомлены сотрудниками ОИТ с перечнем сведений, подлежащих защите, в части их касающейся, и своим уровнем полномочий, а также организационно-распорядительной, нормативной, технической и эксплуатационной документацией, определяющей требования и порядок обработки информации ограниченного распространения. 

5.7.2 Защита информации по всем перечисленным направлениям возможна только после выработки у пользователей определенной дисциплины, прививаемой ОИТ. К таким нормам можно отнести запрещение любых умышленных или неумышленных действий, которые нарушают нормальную работу БЦ, вызывают дополнительные затраты ресурсов, нарушают целостность хранимой и обрабатываемой информации, нарушают интересы законных пользователей. 

5.7.3 Все сотрудники Компании, использующие при работе конкретные подсистемы Компании должны быть ознакомлены сотрудниками ОИТ с организационно-распорядительными документами по защите информации в части, их касающейся, должны знать и неукоснительно выполнять технологические инструкции и общие обязанности по обеспечению информационной безопасности при использовании АС. Доведение требований указанных документов до лиц, допущенных к обработке защищаемой информации, должно осуществляться начальниками подразделений под роспись. 

5.8 Реализация технических (программно-аппаратных) средств защиты 

5.8.1 ОИТ внедряет технические (аппаратно-программные) меры защиты, основанные на использовании различных электронных устройств и специальных программ, входящих в состав АС Компании и выполняющих (самостоятельно или в комплексе с другими средствами) функции защиты (идентификацию и аутентификацию пользователей, разграничение доступа к ресурсам,регистрацию событий, криптографическое закрытие информации и т.д.).

5.8.2 С учетом всех требований и принципов обеспечения информационной безопасности в АС по всем направлениям защиты в состав системы защиты ОИТ использует следующие средства: 

5.8.3 Средства идентификации (опознавания) и аутентификации (подтверждения подлинности) пользователей
  • В целях предотвращения работы с АС посторонних лиц ОИТ обеспечивает возможность распознавания системой каждого законного пользователя (или ограниченных групп пользователей). Для этого в системе (в защищенном месте) должен храниться ряд признаков каждого пользователя, по которым этого пользователя можно опознать. В дальнейшем при входе в систему, а при необходимости - и при выполнении определенных действий в системе, пользователь обязан себя идентифицировать, т.е. указать идентификатор, присвоенный ему в системе. Кроме того, для идентификации могут применяться различного рода устройства: магнитные карточки, ключевые вставки, дискеты и т.п.
  • Аутентификация (подтверждение подлинности) пользователей должна осуществляться на основе использования паролей или проверки уникальных характеристик (параметров) пользователей при помощи специальных биометрических средств.
5.8.4 Средства разграничения доступа зарегистрированных пользователей системы к ресурсам АС После распознавания пользователя система должна осуществлять авторизацию пользователя, то есть определять, какие права предоставлены пользователю: какие данные и как он может использовать, какие программы может выполнять, когда, как долго и с каких терминалов может работать, какие ресурсы системы может использовать и т.п. 

5.8.5 Средства обеспечения и контроля целостности программных и информационных ресурсов

Контроль целостности программ, обрабатываемой информации и средств защиты, с целью обеспечения неизменности программной среды, определяемой предусмотренной технологией обработки, и защиты от несанкционированной корректировки информации должен обеспечиваться:
  • средствами подсчета контрольных сумм;
  • средствами электронной цифровой подписи;
  • средствами сравнения критичных ресурсов с их эталонными копиями (и восстановления в случае нарушения целостности);
  • средствами разграничения доступа (запрет доступа с правами модификации или удаления).
В целях защиты информации и программ от несанкционированного уничтожения или искажения необходимо обеспечить
  • резервное копирование критических данных;
  • хранение резервных копий вне помещения файл-сервера;
  • отслеживание транзакций;
  • периодический контроль целостности операционной системы и пользовательских программ, а также файлов пользователей;
  • антивирусный контроль;
  • обеспечение непрерывности электропитания для серверов и критичных рабочих станций и кондиционирование электропитания для остальных станций сети.
Страницы: Пред. | 1 | ... | 77 | 78 | 79 | 80 | 81 | ... | 128 | След.

Еще статьи