Порядок хранения и защиты информации - Индустрия

реклама
Приложение 3
к Правилам ведения реестра владельцев именных ценных бумаг
Закрытого акционерного общества «Индустрия-РЕЕСТР»
.
ПОРЯДОК ХРАНЕНИЯ И ЗАЩИТЫ ИНФОРМАЦИИ ЗАО "ИНДУСТРИЯ-РЕЕСТР"
1. Общие положения
1.1. Настоящий порядок хранения и защиты информации (далее по тексту – Порядок) разработан на
основе действующего законодательства РФ, Положения о ведении Реестра владельцев именных ценных бумаг № 27 от 02.10.97г. (Далее по тексту – Положение) и других нормативных документов, разработанных федеральным органом исполнительной власти по рынку ценных бумаг..
1.2. Настоящий Порядок определяет круг информации, подлежащей защите, режимы и правила обработки и доступа к указанной информации, а также системы защиты баз данных от ошибок и несанкционированного доступа
1.3. Настоящий Порядок подлежит соблюдению и выполнению сотрудниками ЗАО “ИндустрияРЕЕСТР” (Далее по тексту – Регистратор).
2. Информация, подлежащая защите
2.1. В целях настоящего документа информацией, подлежащей защите, признается любая не являющаяся общедоступной информация (далее – служебная информация), раскрытие которой может нанести
ущерб Регистратору и Эмитентам, ведение реестров владельцев именных ценных бумаг которых осуществляет Регистратор, касающаяся:
 эмитентов и выпущенных ими эмиссионных ценных бумагах, до момента раскрытия такой
информации;
 реестров владельцев именных ценных бумаг (состояния лицевых счетов зарегистрированных лиц, операций, проводимых в обслуживаемых реестрах);
 имен и паролей доступа в компьютерную систему и компьютерную сеть Регистратора;
 системы защиты компьютерной системы Регистратора от несанкционированного доступа;
3. Правила доступа и обработки информации, подлежащей защите
3.1. Информация, подлежащая защите, хранится в электронном виде (в т.ч. в компьютерных сетях, на
магнитных носителях), а также в форме печатных документов.
3.2. Доступ третьих лиц к Регистратору осуществляется только по пропускам в сопровождении сотрудников Регистратора.
3.3. Доступ сотрудников Регистратора, в компьютерную систему осуществляется исключительно посредством индивидуальных имени и пароля доступа.
3.4. Доступ в компьютерную сеть предоставляется только сотрудникам Регистратора на основании
индивидуальных паролей доступа. Доступ сотрудников Регистратора к ресурсам компьютерной сети
осуществляется с разграничением прав доступа в соответствии с должностными обязанностями сотрудников.
3.5. Сотрудники Регистратора, в ведении которых находятся материальные носители служебной информации (дискеты, магнитные диски, печатные материалы и т.п.), должны осуществлять их хранение
в местах, исключающих возможность несанкционированного доступа к носителям третьих лиц: сейфы
или запирающиеся шкафы.
3.6. Текущий контроль за выполнением требований настоящего Порядка осуществляют руководители
подразделений, Отдел внутреннего контроля.
3.7. Отдел внутреннего контроля Регистратора осуществляет предварительный, текущий и последующий контроль за всеми сотрудниками Регистратора в отношении соблюдения ими требований использования служебной информации.
3.8. Отдел внутреннего контроля осуществляет комплексную проверку всех случаев неправомерного
использования служебной информации.
По результатам проверки отдел внутреннего контроля сообщает директору о фактических обстоятельствах дела и дает директору рекомендации:
В отношении взыскания с сотрудника Регистратора, совершившего неправомерное использование
служебной информации, причиненных убытков, привлечение его к дисциплинарной или иной ответственности;
По устранению причин, способствовавших неправомерному использованию служебной информации.
3.9. Сотрудники Регистратора, нарушившие правила использования служебной информации, установленные настоящим Порядком и действующими правовыми актами, несут дисциплинарную, гражданскую, административную и иную ответственность в установленном законодательством порядке.
4. Системы защиты баз данных от ошибок и несанкционированного доступа
4.1. Объекты защиты
Объектами защиты являются:
 базы данных;
 архивы баз данных;
 каналы информационного обмена;
 программное обеспечение;
 документы Регистратора;
 бухгалтерская информация;
 личные данные сотрудников на рабочих станциях.
Для облегчения работы с данными и организации их защиты вся важная информация (как базы данных, так и внутрифирменные электронные документы) хранится на выделенном сервере. Защита личных данных пользователей на рабочих станциях выполняется с помощью физического ограничения
доступа к таким компьютерам и, кроме этого, средствами операционной системы (рабочие станции
работают под управлением операционной системы Microsoft Windows).
4.2. Организация доступа
Организация доступа к данным предполагает использование нескольких защитных механизмов:
 физическое разделение публичной и корпоративной сред;
 ограничение доступа на уровне используемых операционных систем и баз данных;
 предоставление доступа к данным через промежуточное специализированное клиентское
программное обеспечение.
Физическое отделение корпоративной информационной среды Регистратора от публичных сетей используется в качестве важного первичного барьера для ограничения доступа извне к закрытой внутрифирменной информации.
Система разграничения доступа предназначена для предоставления каждому сотруднику Регистратора
тех и только тех данных и прав, которые ему необходимы для работы и ограждения информации от
несанкционированного доступа неавторизованных пользователей.
Для защиты информации от несанкционированного доступа или преднамеренной порчи применяется
система паролей и разграничения доступа на основе средств, заложенных в используемые сетевые операционные системы (Microsoft Windows), что позволяет, имея в виду высокий их уровень криптоустойчивости, рассчитывать на хороший защитный эффект.
4.3. Защита от ошибок
Наличие процедур защиты от ошибок позволяет сохранить данные в условиях их функционирования в
несовершенной реальной среде.
Процедуры защиты от ошибок должны обеспечивать:
 защиту информации от разрушения при отказах и сбоях аппаратных средств и сети электропитания;
 обнаружение ошибок операторов и блокировку ввода ими неверных данных;
 корректную обработку программных ошибок.
4.3.1. Защита от аппаратных сбоев и отказов
Функционирование электронной системы ведения реестров возможно при исправном состоянии некоторого минимального набора технических и программных средств их обеспечения. К таким средствам
относятся:
 сетевые технические средства объединения сервера и рабочих станций в корпоративную
сеть Регистратора;
 сервер баз данных;
 каналы и средства связи с филиалами и представительствами Регистратора;
 средства формирования отчетов и выходных документов (печать и т.п.).
Для защиты от аппаратных сбоев и ошибок, а также выхода из строя системы электропитания у Регистратора используются следующие мероприятия:
a) установка источников бесперебойного электропитания для защиты всех ответственных элементов корпоративной сети (сервера, сетевого оборудования, рабочих станций);
b) создание и поддержка актуальных резервных копий баз данных.
2
4.3.2. Защита от ошибок операторов
Для предотвращения ошибок оператора используется система проверок при вводе данных в электронную систему ведения реестров. Используемый программно-технологический комплекс для ведения
реестров владельцев именных ценных бумаг не позволяет ввести внутренне противоречивые данные. В
случае обнаружения противоречий, данные не вводятся и пользователь извещается о возникшей проблеме.
4.3.3. Защита от программных ошибок
Важнейшей функцией при обработке программных ошибок является корректное закрытие транзакций
с сохранением всех правильно обработанных данных и блокировка записи в базы данных незавершенных порций информации.
4.4. Защита от неправомерных действий
Угрозы безопасности информации на этапах ее обработки, передачи и хранения включают в себя:
a) нарушение конфиденциальности информации, то есть получения доступа к ней неавторизованных пользователей;
b) нарушение целостности информации, то есть ее разрушение или подмена;
c) нарушение доступности информации, то есть блокировка доступа к информации авторизованных пользователей.
Нарушение конфиденциальности информации происходит в том случае, если нарушитель может пройти регистрацию в системе под видом авторизованного пользователя с помощью кражи, взлома или
подбора пароля. В этом случае возможно использование полученной информации для получения каких-либо финансовых выгод или для дискредитации Регистратора в интересах его конкурентов.
Нарушение целостности информации происходит, если нарушитель указанным выше способом получает доступ к информации с правами ее изменения.
Нарушение доступности информации происходит, если нарушитель, не изменяя собственно данные,
каким-либо способом приводит систему в неработоспособное состояние за счет лавинообразного увеличения потоков данных, или их направления по неправильным адресам.
4.4.1. Возможные нарушители
По уровню доступа к электронной системе ведения реестров возможных нарушителей можно разделить на следующие группы:
 технический персонал Регистратора;
 сотрудники Регистратора, связанные непосредственно с деятельностью по ведению реестров;
 пользователи, не имеющие авторизованного доступа в корпоративную сеть Регистратора.
Технический персонал Регистратора по степени возможного воздействия на электронную систему ведения реестров подразделяются на следующие группы:
 сотрудники специализированных подразделений
 администраторы баз данных и сети Регистратора.
Сотрудники специализированных подразделений не имеют доступа к электронной системе ведения
реестров и не могут легальными способами ни подсмотреть, ни изменить информацию.
Администраторы баз данных и сети Регистратора из всех пользователей сети имеют максимальные
права доступа к информации.
Сотрудники Регистратора, связанные непосредственно с деятельностью по ведению реестров не имеют
никаких прав на прямое изменение информации в электронной системе ведения реестров. Все их легальные действия выполняются через программно-технологический комплекс для ведения реестров
владельцев именных ценных бумаг.
Пользователи, не имеющие авторизованного доступа в сеть Регистратора (возможные внешние нарушители) для получения такого входа должны: во-первых, получить физический доступ в сеть и, вовторых, взломать программную защиту информации на уровне прав доступа к данным.
4.4.2. Защита с помощью административных мер
Сервер баз данных и сетевое оборудование размещены в специальных помещениях, допуск в которые
имеет ограниченный круг администраторов баз данных и локальной вычислительной сети Регистратора.
Права Операторов, и Администраторов баз данных строго регламентированы в соответствии с должностными инструкциями.
4.4.3. Программная защита
Используется несколько типов программной защиты информации:
 на основе стандартных средств операционных систем и баз данных (права доступа и паро-
ли);
3
 использование прикладного программного обеспечения – программно-технологического
комплекса для ведения реестров владельцев именных ценных бумаг.
Каждый сотрудник регистратора, связанный с осуществлением деятельности по ведению реестров получает доступ к информации после регистрации в системе и ввода пароля. Регистрация делается с помощью стандартных средств операционной системы и программно-технологического комплекса, что
обеспечивает достаточную надежность за счет шифрации паролей и их централизованной проверки.
Каждый сотрудник после регистрации работает с помощью специального программного обеспечения,
позволяющего ему выполнять только допустимый набор действий. У каждого сотрудника в базе данных есть права только на исполнение определенного набора операций, что обеспечивает доступ к информации строго через программно-технологический комплекс.
Программно-технологический комплекс, используемый Регистратором, не позволяет ввести внутренне
противоречивые данные. Весь ввод информации должен быть оформлен отдельными поручениями.
При вводе поручения система автоматически проверяет его на внутреннюю непротиворечивость. В
случае обнаружения противоречий поручение не вводится и пользователь извещается о возникшей
проблеме. Первый уровень защиты от ошибок пользователя закладывается непосредственно в систему.
Для каждого вводимого поручения существует отдельная команда на его выполнение.
5. Хранение информации, подлежащей защите
5.1. Для предотвращения потери данных из-за сбоев оборудования, уничтожения оборудования, программных ошибок, неправильных действий персонала и других возможных причин утери информации
предусмотрена система регулярного резервного копирования баз данных. Такое резервное копирование позволяет в случае возникновения ошибки и потери информации вернуться к ближайшей работоспособной копии.
5.2. Резервное копирование информации, содержащейся в базах данных, выполняется на жесткие диски. Архивные копии разделяются на следующие группы:
 резервные копии;
 архивные копии.
5.3. Резервирование
Резервные копии служат для ежедневного копирования информации из базы данных, позволяющего
восстановить ее состояние на момент копирования.
5.4. Архивирование
5.4.1. Архивные копии служат для копирования и хранения (архивирования) любых данных, которые
могут потребоваться в отдаленном будущем. Ежедневному архивированию подлежат все базы данных.
5.4.2. Архивирование данных выполняется ежедневно по окончании операционного дня как часть процедуры подготовки к следующему операционному дню. В течение недели делаются копии баз данных,
позволяющие восстановить состояние на любой день не менее чем на 10 рабочих дней назад.
5.4.3. Архивные копии различаются на:
 ежедневные;
 ежемесячные;
 ежеквартальные.
Архивные копии записываются на компакт-диски
4
Скачать