Содержание

ПОЛИТИКА КОМПАНИИ ООО «ШЭРИКС» В ОБЛАСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ среднего и нижнего уровня

1. Общие положения

1.1. Политика информационной безопасности ООО «ШЭРИКС» среднего и нижнего уровня (далее — Политика ИБ) разработана в соответствии с требованиями законодательства Российской Федерации в области информационной безопасности, с учетом применимых международных стандартов, передового опыта и лучших практик.

1.2. Настоящая Политика устанавливает принципы построения системы управления информационной безопасностью ООО «ШЭРИКС» на основе систематизированного изложения целей, процессов и процедур информационной безопасности ООО «ШЭРИКС».

1.3. Настоящая Политика распространяется на все структурные подразделения ООО «ШЭРИКС» и обязательна для применения всеми сотрудниками и руководством ООО «ШЭРИКС» (далее – организация), а также пользователями его информационных ресурсов (сотрудники компании, клиенты, практиканты, контрагенты, а также пользователи, зашедшие на сайт организации).

1.4. Требования настоящей Политики могут развиваться другими внутренними нормативными документами ООО «ШЭРИКС», которые дополняют и уточняют ее. В случае противоречия локального акта данной политики применяются положения настоящего Документа.

1.5. В случае изменения действующего законодательства и иных нормативных актов настоящая Политика и изменения к ней применяются в части, не противоречащей вновь принятым законодательным и иным нормативным актам. В этом случае служба внутренней безопасности инициирует внесение соответствующих изменений.

1.6. Настоящая Политика является локальным нормативным документом постоянного действия.

1.7. Настоящая Политика утверждается, изменяется и признается утратившей силу в ООО «ШЭРИКС» решением Генерального директора ООО «ШЭРИКС» и вводится в действие в ООО «ШЭРИКС» приказом Генерального директора ООО «ШЭРИКС».

2. Термины и определения

АРМ — автоматизированное рабочее место.

Информационная безопасность (ИБ) — состояние защищенности личности, сотрудников, ООО “ШЭРИКС” в целом, а также контрагентов Организации от внутренних и внешних информационных угроз, при котором обеспечиваются реализация конституционных прав и свобод человека и гражданина, достойные качество и уровень жизни граждан.

Информационная система — совокупность программно-аппаратных комплексов ООО «ШЭРИКС», применяемых для обеспечения бизнес-процессов в ООО «ШЭРИКС».

Угроза информационной безопасности — событие или комбинация событий, указывающая на свершившееся, предпринимаемое или вероятное нарушение целостности информационной безопасности, результатом которой являются:

Конфиденциальная информация — информация, в отношении которой компанией установлен режим конфиденциальности.

Легальный пользователь – объект, который, являясь зарегистрированным, может использовать ресурсы системы.

Модель угроз — описание актуальных для ООО «ШЭРИКС» источников угроз информационной безопасности; методов реализации угроз информационной безопасности; объектов, пригодных для реализации угроз информационной безопасности; уязвимостей, используемых источниками угроз информационной безопасности; типов возможных потерь (например, нарушение доступности, целостности или конфиденциальности информационных активов); масштабов потенциального ущерба.

Модель нарушителя — примерное описание и классификация нарушителей информационной безопасности, включая описание их опыта, знаний, доступных ресурсов, необходимых для реализации угрозы, возможной мотивации их действий, а также способы реализации угроз информационной безопасности со стороны указанных нарушителей.

Морально-этические меры защиты информации — традиционно сложившиеся и широко применяемые в общественных отношениях нормы поведения и правила обращения с информацией. Эти нормы большей частью не являются обязательными, как законодательно утвержденные нормы, однако, их несоблюдение повлечет падению авторитета, престижа человека, группы лиц или ООО «ШЭРИКС». Морально-этические нормы бывают как неписаные (например, общепризнанные нормы честности, патриотизма и т. п.), так и писаные, то есть оформленные в некоторый свод (устав) правил или предписаний.

Несанкционированный доступ — доступ субъекта к объекту в нарушение установленных в системе правил разграничения доступа.

Объект — пассивный компонент системы, единица ресурса информационной системы, доступ к которому регламентируется правилами разграничения доступа.

Объект защиты — информация или носитель информации или информационный процесс, в отношении которых необходимо обеспечивать защиту в соответствии с поставленной целью защиты информации.

Организационные меры защиты — это меры, регламентирующие процессы функционирования системы обработки данных, использование ее ресурсов, деятельность персонала, а также порядок взаимодействия пользователей с системой таким образом, чтобы в наибольшей степени затруднить или исключить возможность реализации угроз безопасности циркулирующей в ней информации.

Пользователь — субъект, пользующийся информацией, полученной от ее собственника, владельца или посредника в соответствии с установленными правами и правилами доступа к информации.

Служба внутренней безопасности — лицо или группа лиц, ответственных за обеспечение безопасности системы, за реализацию и непрерывность соблюдения установленных административных мер защиты и осуществляющих постоянную организационную поддержку функционирования применяемых физических и технических средств защиты.

Субъект — активный компонент системы (пользователь, процесс, программа), действия которого регламентируются правилами разграничения доступа.

Субъекты информационных отношений — государство, государственные органы, государственные, коммерческие и некоммерческие объединения и предприятия (юридические лица), отдельные граждане (физические лица) и иные субъекты, взаимодействующие с целью совместной обработки информации.

Угроза информационной безопасности — угроза нарушения свойств информационной безопасности: доступности, целостности или конфиденциальности информационных активов ООО «ШЭРИКС».

Цель защиты информации — предотвращение или минимизация наносимого ущерба (прямого или косвенного, материального, морального или иного) субъектам информационных отношений посредством нежелательного воздействия на компоненты информационной системы, а также разглашения (утечки), искажения (модификации), утраты (снижения степени доступности) или незаконного тиражирования информации.

3. Заявление о политике в области информационной безопасности

Настоящая Политика выражает позицию Компании в области информационной безопасности. Принятием настоящей Политики Компания провозглашает и обязуется осуществлять все возможные меры для защиты работников, имущества, информации, деловой репутации и бизнес-процессов Компании от риска причинения вреда, убытков и ущерба, возникающих в результате реализации угроз информационной безопасности.

Руководство Компании осознает важность и необходимость продвижения и совершенствования мер и средств обеспечения информационной безопасности в контексте развития законодательства РФ и регулирования норм информационной безопасности, а также развития используемых информационных технологий при автоматизации и цифровизации бизнес-процессов и технологических процессов на производствах.

Настоящая Политика разработана с целью установления принципов, определяющих общие организационные и управленческие подходы, необходимые для обеспечения и управления информационной безопасностью Компании и защиты интересов Компании от рисков и угроз информационной безопасности.

Руководство Компании придерживается взглядов, что соблюдение принципов, правил и требований информационной безопасности является, в том числе, элементом корпоративной культуры. Следование требованиям информационной безопасности является важным условием при осуществлении повседневной деятельности, включая совместную работу с Деловыми партнерами. Каждый работник Компании и её Деловых партнеров несёт ответственность за безопасную работу с вверенными ему корпоративными ИТ-активами, компьютерным оборудованием, мобильными техническими средствами, носителями информации, предоставленной и обрабатываемой информацией Компании.

Руководители и специалисты по информационной безопасности Компании должны ответственно выполнять свои обязанности, осознавая, что качество их работы непосредственно влияет на состояние защищенности информации, ИТ-активов, бизнес и технологических процессов Компании.

Работники Компании должны руководствоваться настоящей Политикой в профессиональной деятельности, при внутрикорпоративном взаимодействии, личном развитии и повышении культуры информационной безопасности.

4. Описание объекта защиты

Основными объектами защиты системы информационной безопасности в ООО «ШЭРИКС» являются:

Указанные выше основные объекты защиты являются наиболее ценными ресурсами компании, по отношению к которым должны применяться самые эффективные правила и методы защиты.

Доступность, целостность и конфиденциальность в обязательном порядке должны учитываться при разработке организационно-распорядительной документации по обеспечению информационной безопасности для системы в целом и для каждого ее ресурса в отдельности.

5. Цели и задачи компании в области информационной безопасности

Основной целью, на достижение которой направлены все положения настоящей Политики, является защита субъектов информационных отношений ООО «ШЭРИКС» от возможного нанесения им материального, физического, морального или иного ущерба, посредством случайного или преднамеренного воздействия на информацию, ее носители, процессы обработки и передачи, а также минимизация уровня операционного и других рисков (риск нанесения урона деловой репутации ООО «ШЭРИКС», правовой риск и т.д.).

Указанная цель достигается посредством обеспечения и постоянного поддержания следующих свойств информации:

6. Модель угроз и нарушителей информационной безопасности

Модель нарушителя содержит типы, виды и потенциал нарушителей, на примере которых, можно прогнозировать способы реализации угроз информационной безопасности.

Модель угроз содержит систематизированный перечень категорий защищаемой информации, источников актуальных угроз информационной безопасности (далее – ИБ), уровней реализации угроз и объектов среды информационного актива, а также свойств ИБ, на которые направлена угроза. По отношению к ООО «ШЭРИКС» нарушители могут быть разделены на внешних и внутренних нарушителей.

6.1. Внутренние нарушители

В качестве потенциальных внутренних нарушителей Компанией рассматриваются:

6.2. Внешние нарушители

В качестве потенциальных внешних нарушителей Компанией рассматриваются:

6.3. В отношении внутренних и внешних нарушителей принимаются предположения о характере их возможных действий:

7. Порядок доступа и обработка конфиденциальной информации

В целях обеспечения защиты информации в ООО «ШЭРИКС», устанавливается следующий порядок допуска к работе с конфиденциальными источниками:

При обработке конфиденциальной информации сотрудники обязаны:

Гриф ограничения доступа к документу:

При работе с бумажными документами, содержащими сведения ограниченного доступа, требуется соблюдать следующие правила:

8. Физическая безопасность

8.1. Контролируемая зона

В случае, если помещение остается без нахождения в нем сотрудников, оно должно быть закрыто на замок. Работники Организации и иные лица не должны пытаться проникнуть в помещения, доступ к которым ограничен, не имея на это соответствующих прав, согласованных с Генеральным директором или иным ответственным лицом, назначенным с согласия Генерального директора для решения данного вопроса. Запрещается прием посетителей в тех помещениях, где осуществляется обработка информации ограниченного доступа.

8.2. Области общего доступа

Места доступа, через которые неавторизованные лица могут попасть в помещения ООО «ШЭРИКС», должны контролироваться и быть изолированы от средств обработки информации с целью предотвращения несанкционированного доступа.

8.3. Вспомогательные службы

Все вспомогательные службы, такие как электропитание, водоснабжение, канализация, отопление, вентиляция и кондиционирование воздуха должны обеспечивать гарантированную и устойчивую работоспособность компонентов информационной системы ООО «ШЭРИКС».

8.4. Утилизация и повторное использование оборудования

Со всех носителей информации, которыми укомплектовано утилизируемое оборудование, должны гарантированно удаляться все конфиденциальные данные и лицензионное ПО. Отсутствие защищаемой информации на носителях должно быть проверено службой внутренней безопасности и иным лицом наделенного такими правами, утвержденными внутри организации ООО «ШЭРИКС», о чём должна быть сделана отметка в Акте списания оборудования.

8.5. Перемещение имущества

Оборудование, информация или ПО должны перемещаться за пределы ООО «ШЭРИКС» только при наличии письменного разрешения директора или иного лица, наделенного такими правами, утвержденными внутри организации. Сотрудники, имеющие право перемещать оборудование и носители информации за пределы ООО «ШЭРИКС» должны быть чётко определены. Время перемещения оборудования за пределы ООО «ШЭРИКС» и время его возврата должны регистрироваться в Журнале учета приема/выдачи оборудования и съемных носителей.

9. Правила эксплуатации электронных устройств, съемных носителей

9.1. Размещение экранов АРМ, обрабатывающих информацию ограниченного доступа, должно исключать возможность их просмотра лицами, не допущенными к данной информации.

9.2. При использовании систем видеонаблюдения, такие системы должны быть установлены в местах, исключающих просмотр содержимого экранов АРМ, обрабатывающих информацию ограниченного доступа, а также исключающих просмотр вводимых паролей, кодов и т. п.

9.3. Системные блоки АРМ, периферийное оборудование должно быть опечатано или оборудовано иным способом ограничения для установления факта их вскрытия.

9.4. Работникам Организации запрещено подключать или устанавливать собственные компьютеры, периферийные устройства, в том числе съемные носители информации, комплектующие к АРМ и корпоративной сети Организации без согласования с Генеральным директором или иным лицом, наделенного такими правами, утвержденными внутри организации.

9.5. Работник Организации обязан блокировать ПК при покидании рабочего места вне зависимости от продолжительности.

9.6. Перед передачей (в том числе для ремонта) сторонним организациям, списанием или прекращением использования оборудования, участвующего в обработке информации ограниченного доступа, должно быть проведено гарантированное уничтожение информации, с целью исключения попадания такой информации третьим лицам.

9.7. Все съёмные носители персональных данных учитываются и выдаются работнику под подпись.

9.8. Работникам, получившим съёмные носители персональных данных под подпись, запрещается передавать их третьим лицам.

9.9. Ответственный за обеспечение безопасности персональных данных, либо уполномоченный им работник, которые указаны в Приказе о назначении ответственных лиц по обеспечению безопасности обработки персональных данных, изымает съёмные носители персональных данных при увольнении работника.

9.10. Право на перемещение съёмных носителей информации за пределы территории, на которой осуществляется обработка, имеют только те лица, которым это необходимо для выполнения своих должностных обязанностей.

9.11. Работники, в случаях утраты или кражи съёмных носителей персональных данных, незамедлительно, при факте обнаружения, сообщают об этом ответственному за обеспечение безопасности персональных данных.

9.12. На каждом съемном носителе информации или персональных данных размещается этикетка с уникальным учётным номером.

9.13. Ответственный за обеспечение безопасности персональных данных, либо уполномоченный им работник, при выдаче, приеме, уничтожении съёмных носителей персональных данных вносит в Журнал учета съемных носителей персональных данных:

9.14. Работники при получении либо сдаче съёмных носителей персональных данных заносят в Журнал учета съемных носителей персональных данных свои фамилию, имя, отчество, ставят дату и подпись.

10. Работа в глобальной сети Интернет

10.1. Организация несет ответственность за информацию, которая размещается организацией в сеть Интернет.

10.2. При работе с сетью Интернет сотрудникам запрещено:

Рекомендуется на всех платформах в сети Интернет, где у сотрудника есть аккаунты и где позволяет соответствующий сервис, включить двухфакторную аутентификацию. Эта мера может помочь, если пароль для входа в аккаунт стал известен третьим лицам.

11. Политика использования средств коммуникации

11.1. Электронная почта должна быть использована работниками Организации только для выполнения должностных обязанностей, выполнения договорных обязательств Организации и выполнения требований нормативно-правовых актов РФ (далее – НПА РФ).

11.2. Запрещено использовать корпоративную электронную почту для отправления писем следующего содержания:

11.3. Работники Организации, получившие электронную почту от другого пользователя Организации, с сообщениями, содержащими запрещенное содержание обязаны уведомить о таком факте службу внутренней безопасности.

11.4. Отправка электронной почты, содержащей информацию ограниченного доступа, должна осуществляться в соответствии с требованиями, предъявляемыми к такой информации.

11.5. Пользователям запрещено открывать вложения в электронные сообщения, в случае если отправитель данного сообщения не известен пользователю. Открывать вложения от неизвестных отправителей допускается только администраторам.

11.6. Пользователям запрещено отвечать на запросы любой персональной идентификационной информации, включая пароли, коды доступа, номера кредитных карт и т. п. В случае получения сообщений с такими запросами пользователь обязан сообщить о них службе внутренней безопасности.

11.7. Конфиденциальная информация должна передаваться в корпоративных мессенджерах Slack, Jabber методом ссылок на файл на NextCloud, а сопроводительная информация и обсуждения могут вестись в каналах «-nda» без возможности восстановить из обсуждения саму информацию.

11.8. При работе в иных мессенджерах, которые используют для обмена информацией сторонние сервера, а приложения для обмена – закрытый исходный код, категорически запрещается обмен информацией, содержащей конфиденциальную информацию.

12. Электронная цифровая подпись

12.1. Электронные цифровые подписи (далее – ЭЦП) обеспечивают защиту аутентификации и целостности электронных документов.

12.2. Необходимо с особой тщательностью обеспечивать конфиденциальность личного ключа, который следует хранить в секрете, так как любой, имеющий к нему доступ, может подписывать документы (платежи, контракты), тем самым фальсифицируя подпись владельца ключа. Защита целостности открытого ключа должна обеспечиваться при использовании сертификата открытого ключа.

12.3. При использовании ЭЦП, необходимо учитывать требования действующего законодательства Российской Федерации, определяющего условия, при которых цифровая подпись имеет юридическую силу.

12.4. Простая электронная подпись (далее – Простая ЭП) – это пароли, коды и прочие простые средства идентификации. Пользователь обязан соблюдать конфиденциальность ключей (например, пароля в паре логин-пароль или СМС-кода).

12.5. Простая ЭП применяется при банковских операциях, для получения электронных госуслуг на официальном сайте Мэра Москвы, для аутентификации в информационных системах, например, на сайте Пенсионного фонда России.

12.6. Простая ЭП не должна храниться на листе бумаги, прикрепленном к монитору или клавиатуре, в текстовом документе на рабочем столе, флешке или в памяти телефона. Необходимо пользоваться менеджером паролей, либо записывать простую ЭП в записную книжку, которая будет храниться не на виду у других.

12.7. Неквалифицированная ЭП применяется для документов, которые не требуют заверения печатью. Такую подпись используют во внутренних системах электронного документооборота (далее – ЭДО).

12.8. Закрытый ключ неквалифицированной ЭП необходимо хранить на специальном ключевом носителе с ПИН-кодом или на компьютере в виде файла в зашифрованном формате. С помощью него владелец генерирует электронные подписи, которыми подписывает документы.

12.9. Открытый ключ ЭП доступен всем, с кем его обладатель ведет ЭДО. Он связан с закрытым ключом ЭП и позволяет всем получателям подписанного документа проверить подлинность ЭП.

12.10. Для использования квалифицированной ЭП при обращении за получением услуг заявителю необходимо получить квалифицированный сертификат ключа проверки электронной подписи в удостоверяющем центре, аккредитованном в порядке, установленном Федеральным законом «Об электронной подписи».

12.11. Хранить ключи квалифицированной ЭП нужно на токенах с USB-разъемом или смарт-картах. Информация должна быть защищена, а цифровые носители защищены паролями и сертифицированы в соответствии с требованиями Федеральной службы по техническому и экспортному контролю России и ФСБ России.

12.12. При использовании ЭЦП рекомендуется:

13. Парольная политика

13.1. Доступ к сетям ООО «ШЭРИКС» осуществляется только с персональным паролем, со ссылкой на Регламент о правилах пользования внутренней информационной сетью, использования интернет-ресурсов. Пользователь должен держать в тайне свой пароль. Сообщать свой пароль другим лицам, а также пользоваться чужими паролями запрещается.

13.2. Параметры входа в сеть, имя и пароль, пользователем не разглашаются. В случае факта компрометации пароля пользователь должен незамедлительно обратиться в службу внутренней безопасности с заявкой о замене.

13.3. Пароли системных учетных записей (администратора домена, локального администратора, root и т. д.) должны изменяться ежеквартально.

13.4. Инструкция по созданию пароля. ООО «ШЭРИКС» использует пароли для различных целей. Среди них: доступ к учетной записи пользователя, к веб-интерфейсам, к электронной почте, для защиты хранителя экрана, пароли голосовой почты и доступ к маршрутизаторам. Поскольку очень мало систем поддерживают токены с одноразовыми паролями (динамические пароли, которые используются только один раз), следует знать, как выбрать стойкий пароль.

Плохие, слабые пароли обладают следующими признаками:

Пароли Пользователя Организации должны удовлетворять следующим условиям:

14. Публикация и использование собственных программных продуктов

14.1. Компания пользуется распределенной системой управления версиями, где находится публичный исходный код сервисов, необходимый для построения дочерних сервисов. Данный исходный код доступен всем желающим без необходимости локальной регистрации. К иным видам исходного кода доступ разграничивается через функционал используемой системы.

14.2. Программный продукт, выпущенный компанией, необходимо использовать строго в соответствии с лицензией. Не выпущенное под конкретной лицензией и созданное на рабочем месте считается собственностью компании и использование на стороне, даже если это делает сотрудник, занимающийся созданием, может расцениваться как утечка информации.

14.2. К каждой системе должен быть написан Регламент обновления, остановки, запуска и тестирования прикладного программного обеспечения внутри компании.

14.3. Если компания применяет в своих продуктах программные продукты и библиотеки сторонних разработчиков – необходимо дорабатывать и использовать программные продукты и библиотеки, при этом, внесение изменений в программный продукт сторонних производителей должно производиться таким образом, чтобы по возможности оставалась дальнейшая совместимость с обновлениями из исходного источника, при условии, если данные продукты нельзя использовать отдельным изолированным модулем.

14.4. Распределение и назначение прав доступа к программным продуктам компании происходит в соответствии с Положением о разграничении прав доступа.

14.5. Для обновления собственных прикладных программ, продуктов, необходим внутренний Регламент доступа к ресурсам информационных систем.

15. Дублирование, резервирование и раздельное хранение конфиденциальной информации

15.1. В целях защиты информации от преднамеренного или же непреднамеренного ее уничтожения, фальсификации или разглашения обеспечить:

15.2. Документы, содержащие конфиденциальную информацию хранятся в течение 10 лет, за исключением случаев, предусмотренных законодательством РФ.

15.3. Все резервные копии, должны быть размещены в отдельных каталогах, название которых отражает дату последнего изменения рабочей информации и ее краткое описание.

15.4. В ЦОДе происходит репликация машины в виде полной резервной копии снимка виртуального сервера. Время и глубина резервного копирования указаны в Регламенте резервного копирования данных. В целях безопасности ЦОД реализует резервную копию созданных ранее резервных копий.

15.5. Как минимум одна резервная копия рабочей информации должна храниться на отчуждаемом носителе.

15.6. Процессы резервного копирования и восстановления для каждого отдельного типа информации должны быть документированы и периодически пересматриваться в соответствии с Регламентом резервного копирования данных.

15.7. Срок хранения резервных копий на внешних носителях также определяется в соответствии с Регламентом резервного копирования данных, если иное не определено НПА РФ, или организационно-распорядительными документами Учреждения.

15.8. Резервные копии, хранящиеся более полугода, должны ежеквартально тестироваться, для подтверждения возможности их восстановления и использования.

15.9. Ответственность за хранение и резервирование информации в электронном виде возложить на системного администратора.

16. Организационная основа деятельности по обеспечению информационной безопасности

16.1. В целях выполнения задач по обеспечению информационной безопасности ООО «ШЭРИКС», в соответствии с рекомендациями международных и российских стандартов по безопасности в ООО «ШЭРИКС» определены следующие роли:

При необходимости могут быть определены и другие роли по информационной безопасности.

16.2. Оперативная деятельность и планирование деятельности по обеспечению информационной безопасности ООО «ШЭРИКС» осуществляются и координируются службой внутренней безопасности. Задачами являются:

16.3. Служба внутренней безопасности может создавать оперативные группы для проведения расследований угроз информационной безопасности, возглавляемые старшим сотрудником Ответственного подразделения.

16.4. Финансирование работ по реализации положений настоящей Политики осуществляется в рамках целевого бюджета Ответственного подразделения ООО «ШЭРИКС».

16.5. Основными функциями Генерального директора в вопросах информационной безопасности являются:

16.6. Основными задачами сотрудников ООО «ШЭРИКС» при выполнении возложенных на них обязанностей по обеспечению информационной безопасности ООО «ШЭРИКС» являются:

16.7. Любые изменения, которые были внесены в настоящую Политику, должны быть занесены в Перечень изменений Политики Компании.

17. Ответственность и контроль

17.1. Ответственность за поддержание положений настоящей Политики и основных нормативных документов ООО «ШЭРИКС» в области информационной безопасности, в актуальном состоянии, создание, внедрение, координацию и внесение изменений в процессы системы обеспечения информационной безопасности лежит на Отделе информационной безопасности.

17.2. Ответственность сотрудников ООО «ШЭРИКС» за неисполнение настоящей Политики и основных нормативных документов ООО «ШЭРИКС» в области ИБ, определяется соответствующими положениями, включенными в договоры с работниками ООО «ШЭРИКС», а также положениями внутренних нормативных документов ООО «ШЭРИКС».

17.3. Общий контроль состояния информационной безопасности ООО «ШЭРИКС» осуществляет Руководитель подразделения.

17.4. На основании ст. 192 Трудового кодекса РФ сотрудники, нарушающие требования Политики ИБ ООО «ШЭРИКС», могут быть подвергнуты дисциплинарным взысканиям.

17.5. Все сотрудники несут персональную (в том числе материальную) ответственность за прямой действительный ущерб, причиненный ООО «ШЭРИКС» в результате нарушения ими правил политики ИБ (Ст. 238 Трудового кодекса РФ).

17.6. Текущий контроль соблюдения настоящей Политики осуществляет Отдел информационной безопасности. Контроль осуществляется путем проведения мониторинга и менеджмента угроз информационной безопасности ООО «ШЭРИКС», по результатам оценки информационной безопасности ООО «ШЭРИКС», а также в рамках иных контрольных мероприятий.

17.7. Служба внутренней безопасности осуществляет контроль соблюдения настоящей Политики на основе проведения внутренних проверок информационной безопасности.

18. Иные положения

Документ вступает в силу на следующий день со дня подписания. Регламенты, указанные в данном разделе, являются примерной структурой документа. Следовательно, при изменении данных регламентов, Документ не нуждается в пересогласовании.

Данная Политика имеет 10 (десять) приложений, которые являются неотъемлемой частью настоящего Акта.