[ Pobierz całość w formacie PDF ]
.Udostępnianie informacjiUdostępnianie informacji polega na przekazywaniu ich osobie, na podsta-wie jej tożsamości i uprawnień.2.1.Procedura weryfikacji pracownikówInstrukcja.Firma powinna stworzyć dokładne procedury postępowania,przeznaczone dla pracowników, do celów weryfikacji tożsamości, statusuzatrudnienia i upoważnienia osoby przed udostępnieniem jej poufnej infor-macji lub wykonaniem zadania za pomocą komputera.296297Uwagi.Tam gdzie jest to usprawiedliwione rozmiarami firmy i jej potrzebami w zakresie bezpieczeństwa, powinno się stosować zaawansowane techno-logie uwierzytelniające.Najlepszym rozwiązaniem jest zastosowanie osobi-stych urządzeń uwierzytelniających w połączeniu ze wspólną tajemnicą fir-my do weryfikacji osób.Rozwiązanie to na pewno pozwoli zmniejszyć ryzy-ko, ale może okazać się dla niektórych firm zbyt kosztowne.W takim przy-padku firma powinna korzystać ze wspólnej tajemnicy, takiej jak codzienniezmieniane hasło lub kod.2.2.Ujawnianie informacji osobom trzecimInstrukcja.Należy stworzyć zbiór procedur udostępniania informacji i prze-szkolić personel w zakresie ich stosowania.Uwagi.Odrębne procedury dystrybucji informacji muszą być stworzonedla:• Udostępniania informacji w obrębie firmy.• Udostępniania informacji osobom i pracownikom pozostają-cym w jakimś związku z firmą, takim jak konsultanci, pracowni-cy tymczasowi, pracownicy dostawców, firm obsługujących na-sze przedsiębiorstwo lub firm będących strategicznymi partneramiitp.• Udostępniania informacji na zewnątrz.• Udostępniania informacji z każdego poziomu klasyfikacji w przy-padkach: udzielania jej osobiście, telefonicznie, poprzez e-mail, fak-sem, pocztą zwykłą, przesyłką kurierską lub za pomocą transferuelektronicznego.2.3.Dystrybucja informacji tajnychInstrukcja.Informacje tajne, które w przypadku dostania się w ręce osóbniepowołanych mogą wyrządzić poważną szkodę firmie, mogą być przeka-zywane tylko osobom zaufanym, które są uprawnione do ich otrzymania.Uwagi.Informacja tajna w formie materialnej (tzn.wydruk lub przenośnemedium komputerowe) może być przekazana:• osobiście;• pocztą wewnętrzną, po zapieczętowaniu i oznaczeniu jako „taj-ne”;296297• na zewnątrz za pomocą godnej zaufania firmy kurierskiej z wy-maganiem podpisu odbierającego lub za pomocą usługi pocztowejumożliwiającej oznaczenie przesyłki jako „poufna”.Tajne informacje w formie elektronicznej (pliki, bazy danych, e-maile)mogą być przekazywane:• w treści zaszyfrowanej wiadomości e-mail;• w załączniku do poczty jako plik zaszyfrowany;• poprzez transfer elektroniczny w obrębie sieci wewnętrznej firmy;• za pośrednictwem programu wysyłającego faksy z komputera,o ile osoba odbierająca jako jedyna korzysta z aparatu faksowego,pod który informacja jest wysyłana.Alternatywnie faksy możnawysyłać bez obecności odbiorcy informacji po drugiej stronie, przyzastosowaniu szyfrowanego łącza telefonicznego i przesłaniu in-formacji na serwer faksowy zabezpieczony hasłem.Poufne informacje mogą być przekazywane osobiście, przez telefon we-wnątrz firmy, przez telefon zewnętrzny (o ile rozmowa jest szyfrowana), po-przez szyfrowane łącze satelitarne, szyfrowaną wideokonferencję oraz szy-frowany protokół transferu głosu poprzez Internet (VoIP).Przy transmisjach za pomocą faksu zalecana metoda wymaga wysła-nia w pierwszej kolejności strony tytułowej.Odbiorca po otrzymaniu stro-ny faksuje odpowiedź potwierdzającą jego obecność przy aparacie.Dopierowówczas nadawca przesyła resztę faksu.Następujące środki komunikacji nie są do zaakceptowania do dystrybu-cji tajnych danych: nieszyfrowany e-mail, wiadomość zostawiona w poczciegłosowej, poczta zwykła i jakakolwiek forma komunikacji bezprzewodowej(telefony komórkowe, SMS-y itp.).2.4.Dystrybucja informacji prywatnychInstrukcja.Informacje prywatne, czyli osobiste dane dotyczące zatrudnio-nego lub zatrudnionych, w przypadku ujawnienia mogłyby zostać użyte dowyrządzenia szkody firmie lub pracownikom.Można ich udzielać jedynieosobie zaufanej, która jest uprawniona do ich otrzymania.Uwagi.Informacje prywatne w formie materialnej (tzn.wydruk lub prze-nośne medium komputerowe) mogą być przekazywane:298299• osobiście;• pocztą wewnętrzną, po zapieczętowaniu i oznaczeniu jako „taj-ne”;• pocztą zwykłą.• Prywatne informacje w formie elektronicznej (pliki, bazy danych,e-maile) mogą być przekazywane:• wewnętrzną pocztą elektroniczną;• transferem elektronicznym do serwera w obrębie wewnętrznej sie-ci firmy;• faksem, o ile adresat informacji jako jedyny korzysta z danego apa-ratu faksowego lub oczekuje przy danym aparacie na przesłaniefaksu.Faksy można też wysyłać na zabezpieczone hasłem serwe-ry faksowe.Alternatywnie faksy można wysyłać bez obecności od-biorcy informacji po drugiej stronie, przy zastosowaniu szyfrowa-nego łącza telefonicznego i przesłaniu informacji na serwer fakso-wy zabezpieczony hasłem.Informacja prywatna może być przekazywana osobiście, telefonicznie,przy wykorzystaniu transmisji satelitarnej, łącza wideokonferencyjnego lubzaszyfrowanego protokołu VoIP.Następujące środki komunikacji nie są do zaakceptowania w przypadkudystrybucji prywatnych danych: nieszyfrowana poczta elektroniczna, wia-domości poczty głosowej, poczta zwykła i jakakolwiek forma komunikacjibezprzewodowej (telefony komórkowe, SMS-y itp.).2.5.Dystrybucja informacji wewnętrznejInstrukcja.Wewnętrzna informacja to informacja udostępniana tylko w ob-rębie firmy lub tym zaufanym osobom spoza firmy, które podpisały odpo-wiedni dokument o poufności danych.Należy ustanowić odpowiednie dyrek-tywy opisujące dystrybucję informacji wewnętrznych.Uwagi.Informacja wewnętrzna może być przekazywana w każdej formie,łącznie z wewnętrzną pocztą elektroniczną, nie może jednak wyjść poza fir-mę jako niezaszyfrowana wiadomość e-mail.2.6.Omamianie poufnych spraw przez telefonInstrukcja.Przed podaniem przez telefon informacji, która nie jest oznaczo-na jako publiczna, osoba ją podająca musi rozpoznawać głos pytającego lubsystem telefoniczny firmy musi zidentyfikować numer telefonu pytającegojako wewnętrzny i skojarzony z jego nazwiskiem.298299Uwagi.Jeżeli głos pytającego nie jest znajomy, należy zadzwonić pod jego numer wewnętrzny, aby zweryfikować jego głos na podstawie nagranej wiadomości powitalnej, lub poprosić zwierzchnika osoby, z którą rozmawiamy,o potwierdzenie, że jest ona upoważniona do uzyskania danej informacji.2.7
[ Pobierz całość w formacie PDF ]
Tematy
IndexKevin J. Anderson Trylogia Akademii Jedi III Władcy mocy
Hearne Kevin Kroniki Żelaznego Druida Tom 4 Zbrodnia i Kojot
Kevin J. Anderson, Rebecca Moesta Zagubieni
Anderson Kevin J. W Poszukiwaniu Jedi
Laurens Stephanie Regencja 02 Sztuka uwodzenia
Błysk pończoszki 03 Gage Elizabeth Christine(1)
Paukszta Eugeniusz Gdzie diabeł mówi dobranoc
00153 bad9d5519c46954f7203237de (2)
Vittorio Imbriani Dio ne scampi dagli Orsenigo
Pattison Eliot Grzechoczący koÂśćmi