волене до установці програмне забезпечення, воно буде видалено, а повідомлення про порушення буде направлено безпосередньому керівнику співробітника.
На всіх портативних комп'ютерах повинні бути встановлені програми, необхідні для забезпечення захисту інформації:
? персональний міжмережевий екран;
? антивірусне програмне забезпечення;
? програмне забезпечення шифрування жорстких дисків;
? програмне забезпечення шифрування поштових повідомлень.
? Всі комп'ютери, підключені до корпоративної мережі, повинні бути оснащені системою антивірусного захисту, затвердженої керівником Департаменту інформаційних технологій.
? Співробітники Компанії не повинні:
? блокувати антивірусне програмне забезпечення;
? встановлювати інше антивірусне програмне забезпечення;
? змінювати налаштування і конфігурацію антивірусного програмного забезпечення.
Компанія воліє купувати програмне забезпечення, а не розробляти власні програми, тому користувачам, що бажають впровадити нові можливості бізнес-процесів, необхідно обговорити свою пропозицію зі своїм менеджером, який поінформує їх про порядок придбання та/або розробки програмного забезпечення.
2.4 Розробка правил для політики безпеки управління доступом
Засоби управління доступом зводяться не тільки до аутентифікації, але з їх допомогою визначається, хто має доступ до ресурсів організації. Засоби управління доступом передбачають кілька способів реалізації. Найбільш поширені алгоритми прив'язані до тих, що пропонуються операційними системами або програмним забезпеченням, що підтримує роботу підприємства.
Таким чином, першим кроком у визначенні того, де потрібні правила управління доступом, полягає у з'ясуванні областей, в яких необхідно використовувати комп'ютерні системи управління доступом, або потрібно управління доступом на базі користувальницьких імен/паролів. Щоб це здійснити, необхідно повернутися до етапу інвентаризації ваших систем і відзначити, де і як вони використовуються. На основі такої інформації можна розробити правила, що відповідають використовуваним допоміжним системам.
Правила управління доступом повинні бути сфокусовані на тому, де використовувати керування доступом, а не декларувати його використання. Специфіка розробки правил управління доступом полягає в тому, щоб широка формулювання правил не могла бути додана до того, що не вимагає управління доступом. Наприклад, правила управління доступом, які обмежують доступ до інформації організації, що зберігається в базі даних, не повинні бути прикладені по відношенню до документів, доступним через Intеrnet.
2.5 Розробка правил політики безпеки кадрової системи
Кадрове підрозділ (служба безпеки підприємства по роботі з персоналом) підпорядковується, як правило, безпосередньо керівникові підприємства. Основні завдання, які вирішує кадрове підрозділ підприємства:
розробляє кадрову політику підприємства;
займається питаннями пошуку і підбору персоналу;
веде розробку керівних документів в області кадрового регулювання;
здійснює контроль трудової дисципліни і планування відпусток;
здійснює планування кар'єри співробітників підприємства;
розробляє мотиваційні норми.
Керівник кадрового підрозділу підприємства, як правило, є членом ради з питань безпеки підприємства. Система взаємовідносин між кадровим підрозділом і службою безпеки підприємства передбачає:
співробітництво в галузі кадрових питань;
підпорядкованість кадрового підрозділу службі безпеки підприємства та надання останньому права приймати остаточне рішення з питань кадрової політики;
взаємодія при прийнятті управлінських рішень;
розподіл відповідальності за наслідки прийнятих рішень між підрозділами з урахуванням їх повноважень.
Перелік питань, за якими здійснюється взаємодія кадрового підрозділу зі СБ підприємства:
Здійснення різного роду перевірок кандидатів на посаду та штатних співробітників підприємства:
перевірка за міліцейських базах обліками: наявність судимості, накладення в минулому істотних адміністративних стягнень, наявність розшукових справ, втрата паспорта і т.д.;
перевірка рекомендацій з минулих місць роботи через СБ підприємств або іншими способами;