Управление Сетями и Системами
Приемка систем
Это критерии приемки для всех новых информационных систем. Должна быть введена система обновлений и новых версий, перед приемкой должны выполняться соответствующие тесты системы. При приемке системы в продуктивное окружение для должного функционирования и поддержки должен иметься план по будущей мощности, выполнены оценки рисков и мероприятия по обеспечению непрерывности, такие как отказоустойчивая инфраструктура, протестированные процедуры восстановления и требования по документации.
Организация Антивирусной Защиты
Эта политика описывает соответствующие меры по обнаружению существования и предотвращению повреждения вычислительных средств от вредоносного программного обеспечения. Существование вредоносного программного обеспечения должно определяться на любой ранней стадии. Для обеспечения доступности ИТ ресурсов и целостности собственной информации все связанное с ним воздействие устраняется.
Стратегия Резервного Копирования
Эта политика определяет контроли для обеспечения должных действий по обслуживанию и резервному копированию для ИТ систем. Стратегия действий по обслуживанию и резервному копированию является важной частью планов восстановления ИТ. Соответствующая стратегия действий по обслуживанию и резервному копированию, а также ИТ оборудование, используемое для этих целей, определяются важностью данных и идентификацией рисков.
Контроль Управления Сетью
Эта политика регулирует деятельность по управлению сетью для обеспечения сохранения секретности информации в сетях и защиты поддерживающей инфраструктуры. Сфера применения данной политики включает принципы и стандарты лучшей деятельности для развертывания сети, контроля процессов сетей, укладки кабеля и сетевых точек, а также маршрутизации, в сравнении с разделяемым Ethernet.
Поддержка Безопасности Носителей Информации
Эта политика регулирует защиту, обращение и порядок хранения носителей информации, используемых для резервного копирования и восстановления, а также другой информации. Она содержит руководящие указания по контролю и физической защите информации и носителей. Эта политика применима ко всей ИТ информации и носителям данных, которые включают Компьютерные системы, Компьютерные сети, Мобильные компьютеры, Мобильные устройства электронной почты, факс-машины и другие элементы с секретной информацией.
Управление Мобильными Носителями Компьютерных Данных
Съемные компьютерные носители, такие как ленты, диски, кассеты и печатные отчеты, должны соответствующим образом управляться и учитываться. Управление съемными носителями данных очень важно, так как они могут иметь критичную для бизнеса информацию и уязвимы для неавторизованного доступа, неправильного использования или повреждения во время транспортировки в любой форме. Это политика для управления безопасностью съемных компьютерных носителей, таких как ленты, диски, кассеты и печатные отчеты. Она содержит контроли для обеспечения того, чтобы все носители, которые можно повторно использовать, при удалении из организации они должны стираться и надежно и безопасно уничтожаться.
Безопасность Электронных Офисных Систем
Эта политика регулирует информационную безопасность для таких электронных офисных систем, как файл-серверы и системы управления документами. В идеальном электронном офисе информация хранится в системах. Фактор надежности и доступности этих систем должен быть на высоком уровне. Чтобы безопасно и надежно хранить информацию и предоставлять ее нужным людям как только и когда она станет им необходима, нам нужно разработать и исполнять политики.
Соглашения по Обмену Информацией и Программным обеспечением
Эта политика применима во всех тех случаях, когда АрселорМиттал использует программное обеспечение, поставляемое третьей стороной, или когда подразделение АрселорМиттал предоставляет программное обеспечение, на которое она имеет право интеллектуальной собственности, третьей стороне. Она предназначена для того, чтобы предоставить руководящие указания для соглашений, из которых некоторые могут быть формальными, включая, в соответствующих случаях, соглашения по депонированию программного обеспечения, которые должны заключаться для обмена информацией и программным обеспечением (в электронном или ручном виде) между организациями.
Контроль Доступа
Требования Бизнеса к Контролю Доступа
Эта политика определяет требования бизнеса и правила контроля доступа, которые относятся к требованиям по безопасности и учитывают политики по разглашению информации и авторизации. Правила должны быть разделены на те, которые всегда должны действовать, и те, которые необязательны. В качестве исходной точки для этой политики применяется следующее правило: "Запрещено все, что явно не разрешено".
Управление Доступом Пользователей
Эта политика определяет процедуры контроля распределения прав доступа к информационным системам и сервисам для персонала. Они меняются от процесса утверждения до распределения прав и, наконец, их отмены.
Логический Доступ для Внешних Сторон
Эта политика определяет процедуры контроля распределения прав доступа к информационным системам и сервисам для Внешних Сторон. Они меняются от процесса утверждения до распределения прав и, наконец, их отмены.
Мобильные Компьютеры и Удаленная Работа
В этой политике есть принципы безопасности для эффективного и безопасного использования мобильных компьютерных устройств при удаленной работе и защите информации на мобильных устройствах. Это такие устройства как ноутбуки, PDA, смарт-фоны и т.д.
Мониторинг Доступа и Использования Систем
Эта политика по мониторингу систем предназначена для проверки эффективности и соответствия политикам контроля доступа. Она включает инструменты для обнаружения и регистрации отклонений от политики контроля доступа и представления доказательств в случае инцидентов безопасности.
Контроль Доступа к Сети
Целью данной политики является описание общих стандартов, используемых или в LAN/WAN отдельных подразделений АрселорМиттал, или в глобальной сетевой инфраструктуре АрселорМиттал. Необходимо обеспечить, чтобы пользователи, которые имеют доступ к сети и сетевым сервисам, не нарушали безопасности этих сетевых сервисов.
Контроль Доступа к Операционным Системам
Эта политика должна регулировать и контролировать логический доступ к операционным системам серверов для предотвращения неавторизованного доступа к компьютерам. Политика предназначена для всех информационных систем в АрселорМиттал, в зависимости от критичности системы для бизнеса должны быть созданы эффективные контроли.
Контроль Доступа к Приложениям
Эта политика ограничивает доступ в прикладных системах для предотвращения неавторизованного логического доступа к информации, хранимой в информационных системах. Область применения данной политики включает следующее:
Контроль доступа пользователей к информации и функциям прикладных систем в соответствии с определенной политикой бизнеса по контролю доступа.