Образец политики корпоративной безопасности
Цель: гарантировать использование по назначению компьютеров и телекоммуникационных ресурсов Компании ее сотрудниками, независимыми подрядчиками и другими пользователями. Все пользователи компьютеров обязаны использовать компьютерные ресурсы квалифицированно, эффективно, придерживаясь норм этики и соблюдая законы.
Следующая политика, ее правила и условия касаются всех пользователей компьютерных и телекоммуникационных ресурсов и служб компании, где бы эти пользователи ни находились. Нарушения этой политики влечет за собой дисциплинарные воздействия, вплоть до увольнения и/или возбуждения уголовного дела.
Данная политика может периодически изменяться и пересматриваться по мере необходимости.
Руководство компании имеет право, но не обязано проверять любой или все аспекты компьютерной системы, в том числе электронную почту, с целью гарантировать соблюдение данной политики. Компьютеры и бюджеты предоставляются сотрудникам Компании с целью помочь им более эффективно выполнять свою работу.
Компьютерная и телекоммуникационная системы принадлежат Компании и могут использоваться только в рабочих целях. Сотрудники Компании не должны рассчитывать на конфиденциальность информации, которую они создают, посылают или получают с помощью принадлежащих Компании компьютеров и телекоммуникационных ресурсов.
Пользователям компьютеров следует руководствоваться перечисленными ниже мерами предосторожности в отношении всех компьютерных и телекоммуникационных ресурсов и служб. Компьютерные и телекоммуникационные ресурсы и службы включают в себя (но не ограничиваются) следующее: хост-компьютеры, серверы файлов, рабочие станции, автономные компьютеры, мобильные компьютеры, программное обеспечение, а также внутренние и внешние сети связи (интернет, коммерческие интерактивные службы и системы электронной почты), к которым прямо или косвенно обращаются компьютерные устройства Компании.
Пользователи должны соблюдать условия всех программных лицензий, авторское право и законы, касающиеся интеллектуальной собственности.
Неверные, навязчивые, непристойные, клеветнические, оскорбительные, угрожающие или противозаконные материалы запрещается пересылать по электронной почте или с помощью других средств электронной связи, а также отображать и хранить их на компьютерах Компании. Пользователи, заметившие или получившие подобные материалы, должны сразу сообщить об этом инциденте своему руководителю.
Все, что создано на компьютере, в том числе сообщения электронной почты и другие электронные документы, может быть проанализировано руководством Компании.
Пользователям не разрешается устанавливать на компьютерах и в сети Компании программное обеспечение без разрешения системного администратора.
Пользователи не должны пересылать электронную почту другим лицам и организациям без разрешения отправителя.
Электронная почта от юриста Компании или представляющего ее адвоката должна содержать в колонтитуле каждой страницы сообщение: "Защищено адвокатским правом/без разрешения не пересылать".
Пользователям запрещается изменять и копировать файлы, принадлежащие другим пользователям, без разрешения владельцев файлов.
Запрещается использование без предварительного письменного разрешения компьютерных и телекоммуникационных ресурсов и служб Компании для передачи или хранения коммерческих либо личных объявлений, ходатайств, рекламных материалов, а также разрушительных программ (вирусов и/или самовоспроизводящегося кода), политических материалов и любой другой информации, на работу с которой у пользователя нет полномочий или предназначенной для личного использования.
Пользователь несет ответственность за сохранность своих паролей для входа в систему. Запрещается распечатывать, хранить в сети или передавать другим лицам индивидуальные пароли. Пользователи несут ответственность за все транзакции, которые кто-либо совершит с помощью их пароля.
Возможность входа в другие компьютерные системы через сеть не дает пользователям права на подключение к этим системам и на использование их без специального разрешения операторов этих систем.
Интернет — не только всемирное хранилище данных, в котором каждый обязательно найдет именно то, что ему нужно (если, конечно, умеет искать , хотя это лишь вопрос времени), и не только кладезь всевозможных развлечений на любой вкус. Еще одно исключительное предназначение Интернета — передача информации, например, с помощью электронной почты. В этом плане он уникален. Нет других настолько разветвленных почтовых сетей. Доставка корреспонденции происходит здесь почти мгновенно, на зависть традиционным службам XX в. И наконец, сообщения можно получать, находясь физически где угодно, были бы компьютер и модем.
Есть у Интернета и недостаток — угроза информации со стороны всяческих злоумышленников, половина из которых действует просто из желания напакостить или доказать что-либо миру. Хуже и опаснее, если ваша информация представляет для кого-то практический интерес, например деловая переписка.
- 2.Опорная модель osi
- 2 Обзор программных средств
- 2.1 Аутентификация и авторизация. Система Kerberos
- 2.2 Установка и настройка протоколов сети
- 4 Классификация архитектур информационных приложений
- 2.1. Файл-серверные приложения
- 2.2. Клиент-серверные приложения
- 2.3. Intranet-приложения
- 2.4. Склады данных (DataWarehousing) и системы оперативной аналитической обработки данных
- 2.5. Интегрированные распределенные приложения
- 5 Файл-серверные приложения
- 3.1. Традиционные средства и методологии разработки файл-серверных приложений
- 3.1.1. Системы программирования и библиотеки
- 3.1.2. Средства и методы разработки приложений на основе субд на персональных компьютерах
- 3.2. Новые средства разработки файл-серверных приложений
- 3.2.1. Общая характеристика современных средств
- 3.2.2. Примеры новых подходов
- 3.2.2.1. Пакет ms Access
- 3.2.2.2. Система Visual FoxPro
- 3.2.2.3. Среда программирования ca-Visual Objects
- 3.3. Перенос файл-серверных приложений в среду клиент-сервер
- 3.3.1. Библиотеки доступа к базам данных
- 3.3.2. Протокол odbc и его реализации
- 3.3.3. Укрупнение приложений (Upsigsing)
- 3.4. Рекомендации по использованию инструментальных средств разработки файл-серверных приложений
- 6 Клиент-серверные приложения
- 7 Принципы работы архитектуры клиент-сервер
- Частично децентрализованные (гибридные) сети
- Пиринговая файлообменная сеть
- Пиринговые сети распределённых вычислений
- Пиринговые финансовые сети
- Сети клиент/сервер
- 10 Intranet приложения
- Intranet - корпоративная , но не публичная сеть
- Intranet - это применение Web-технологии
- Intranet - это архитектура клиент-сервер
- Intranet - не панацея от всех бед
- 11 Организация адресации в интернете
- 4. Практическая часть.
- Основы сокетов
- Системные вызовы
- Создание и уничтожение сокетов
- Вызов connect
- Отправка данных
- Серверы
- Локальные сокеты
- Пример использования локальных сокетов
- Internet-Domain сокеты
- Пары сокетов
- Основные конструкции языка Java
- Библиотека классов языка Java
- Общие сравнительные характеристики:
- Вызов расширения isapi сервером www
- Функция GetExtensionVersion
- Функция HttpExtensionProc
- Получение данных расширением isapi
- Функция GetServerVariable
- Функция ReadClient
- Посылка данных расширением isapi
- Функция WriteCilent
- Функция ServerSupportFunction
- Способы поиска в Интернете Три способа поиска в Интернете
- Поисковые серверы
- Язык запросов поисковой системы
- Классификация вторжений
- Физическая безопасность
- Утилизация старых компьютеров
- Программный доступ
- Идентификация пользователей
- Системные демоны и службы
- Службы tcp/ip, которые иногда можно отключить
- Образец политики корпоративной безопасности