ані з аудитом організацііЛюбие відомості та документи, отримані і (або) складені аудиторською організацією і її працівниками, а також індивідуальним аудитором і працівниками, з якими їм укладені трудові договори, при наданні послуг, передбачених цим Законом, за винятком: 1) відомостей, розголошених самим особою, якій надавалися послуги, передбачені цим законом, або за його згодою; 2) відомостей про укладення з аудіруемим особою договору про проведення обов'язкового аудиту; 3) відомостей про величину оплати аудиторських услугСтатья 9 Федерального закону від 30.12.2008 N 307-ФЗ Про аудиторську діяльність Персональні данниелюбая інформація, що відноситься до прямо або побічно певного або визначається фізичній особі (суб'єкту персональних даних) Фед. закон Російської Фед. від 27 липня 2006 р N 152-ФЗ
2.Правила політики безпеки
.1 Контроль доступу в приміщення організації
У будівлю є два виходи і два входи, організовано цілодобовий контрольно-пропускний пункт охорони на входах (КПП). При проході через КПП кожному співробітнику видається пропуск. Для проходу через КПП людям не є співробітниками також видається пропуск за наявності посвідчення особи і заноситься відповідний запис у журнал відвідувань. На підприємстві встановлена ??система відеоспостереження, яка охоплює як зовнішній периметр, так і внутрішні приміщення будівлі.
У ОГУЗ Смоленський територіальний центр медицини катастроф
можна потрапити через центральний і службовий вхід. Службовий вхід здійснюється за допомогою магнітного ключа. Внутрішнє відео спостереження охоплює тільки коридор і архів. Архів документації містить цінну інформацію для підприємства. Витік інформації з подібного сховища може призвести до незворотних наслідків. Для запобігання витоку з архіву виконуються наступні заходи:
Вхід приміщення здійснюється через броньовані двері з двома запірними пристроями. Двері знаходиться постійно в закритому положення.
Доступ до приміщення мають особи, які мають на це відповідні права. Використання даного права реєструється в журналі і на головному комп'ютері в серверній кімнаті. Серверна кімната - це одна з найголовніших джерел і приймачів інформації. При цьому її вразливість дуже висока, що вимагає ретельного стеження за серверної і перебувають в ній обладнанням. Для того що б запобігти втраті даних з серверної виконуються наступні заходи:
Приміщення ізольовано від легко займистих сторонніх предметів.
Підключена незалежна система енергопостачання.
Вхід приміщення здійснюється через броньовані двері з двома запірними пристроями.
2.2 Розробка правил політики безпеки для апаратних засобів
Апаратні засоби є частиною обороту інформації і є інформаційним ресурсом. Збереження належної якісної роботи - одне з пріоритетних завдань політики безпеки підприємства.
Кожне апаратний засіб підлягає інвентаризаційному обліку, відповідно документам.
Cоставлена ??номенклатура по всьому устаткуванню із зазначенням місця його розміщення.
Строго дотримуються правила експлуатації обладнання.
Устаткування здобувається тільки у надійних постачальників, що дають гарантію і мають власні центри обслуговування в межах локації підприємства.
При заміні обладнання або ремонті, конфіденційні дані видаляються з носія, маючи відповідну копію з цими даними.
Регулярно проводиться діагностика апаратних засобів.
Локальна обчислювальна мережа - величезне сполучна ланка передачі даних між користувачами. Завдання - забезпечити стабільність і якість роботи мережі, безпека передачі даних по ній.
Правила для локальної обчислювальної мережі:
Архітектура ЛВС повинна бути надійною.
Кабель прокладений в спеціальних кабель-каналах, прокладених всередині стін.
Мережа захищена додатковими програмними модулями.
Сервери мережевих адрес і сервери, які використовуються для формування адрес, захищені всіма доступними для цих пристроїв способами.
Існує план мережі, який зберігається у стежить за ЛВС.
Обрана відповідна вимогам підприємства архітектура мережі (за технологією 100Base-T).
Забезпечено резерв вільних локацій при підключенні нової робочої станції. Все відбувається без порушення роботи мережі.
Розроблено методики, що дозволяють реконфигурировать мережу організації. У цих методиках відображені всі змі...