Особенности сооружения опор в сложных условиях: Сооружение ВЛ в районах с суровыми климатическими и тяжелыми геологическими условиями...
Двойное оплодотворение у цветковых растений: Оплодотворение - это процесс слияния мужской и женской половых клеток с образованием зиготы...
Топ:
Установка замедленного коксования: Чем выше температура и ниже давление, тем место разрыва углеродной цепи всё больше смещается к её концу и значительно возрастает...
Организация стока поверхностных вод: Наибольшее количество влаги на земном шаре испаряется с поверхности морей и океанов...
Методика измерений сопротивления растеканию тока анодного заземления: Анодный заземлитель (анод) – проводник, погруженный в электролитическую среду (грунт, раствор электролита) и подключенный к положительному...
Интересное:
Что нужно делать при лейкемии: Прежде всего, необходимо выяснить, не страдаете ли вы каким-либо душевным недугом...
Аура как энергетическое поле: многослойную ауру человека можно представить себе подобным...
Уполаживание и террасирование склонов: Если глубина оврага более 5 м необходимо устройство берм. Варианты использования оврагов для градостроительных целей...
Дисциплины:
2017-06-25 | 339 |
5.00
из
|
Заказать работу |
|
|
1. Для контроля несанкционированного вскрытия (использования) корпусов технических средств и портов ввода-вывода АРМ используются СЗЗ в соответствии с Регламентом.
2. Разграничение доступа исполнителей к ресурсам и к объектам ПЭВМ, на которых установлены АРМ, производится специалистами информатизации и безопасности по служебным запискам руководителей структурных подразделений, согласованный подразделением безопасности.
3. Доступ исполнителей к АРМ осуществляется с использованием персональных ТМ-идентификаторов и паролей двух уровней: пароля пользователя СЗИ и отличного от него пароля пользователя.
4. Персональный ТМ-идентификатор исполнитель перед началом рабочего дня получает у администратора информационной безопасности под роспись в журнале и сдает обратно после окончания рабочего дня под роспись в обратном приеме.
5. В случае утери персонального ТМ-идентификатора исполнитель должен немедленно уведомить об этом администратора информационной безопасности и действовать по его указанию.
6. После проведения служебного расследования по указанию руководителя структурного подразделения согласованному с подразделением безопасности исполнителю может быть выдан новый персональный ТМ-идентификатор и он может быть зарегистрирован в СЗИ.
7. В случае перевода исполнителя на другую работу или его увольнения он обязан сдать персональный ТМ-идентификатор администратору информационной безопасности.
8. Пароли пользователей АРМ должны быть персональными. В отдельных случаях по согласованию с подразделением безопасности допускается использование групповых паролей при необходимости обеспечения работы группы сотрудников под общим именем пользователя.
|
9. При групповом использовании паролей в каждой группе назначается сотрудник, ответственный за смену и доведение паролей до других членов группы. Фамилия этого сотрудника в списке исполнителей подразделения, допущенных к работе на АРМ, в данной группе исполнителей указывается первой.
10. Пароли пользователей АРМ АС исполнитель выбирает самостоятельно с учетом следующих требований:
* длина пароля должна быть не менее 8 символов;
* в число символов пароля обязательно должны входить буквы в верхнем и нижнем регистрах, цифры и специальные символы (@, #, $, *, % и т.п.);
* пароль не должен включать в себя легко вычисляемые сочетания символов (имена, фамилии, наименования АРМ и т.д.), а также общепринятые сокращения (ЭВМ, ЛВС и т.д.);
* при смене пароля новое значение должно отличаться от предыдущего не менее чем в 6 позициях;
* пароль исполнитель не имеет права сообщать никому (за исключением группового пароля, который сообщается только исполнителям данной группы способом, исключающим его компрометацию).
11. Резервные копии паролей записываются на зарегистрированные в журнале учета носителей ключевой информации и паролей листы бумаги (парольные листы) с указанием даты смены пароля и росписью исполнителя и используются для обеспечения доступа к АРМ при необходимости (в случаях отсутствия исполнителя по причине отпуска, болезни и т.п.).
12. Парольные листы вкладываются в отдельные конверты с указанной на лицевой стороне фамилией исполнителя, именем АРМ, наименованием подразделения и датой смены пароля. Конверты заклеиваются (опечатываются) бумагой с печатью администратора информационной безопасности и с печатью и подписью исполнителя (при отсутствии у исполнителя печати можно ограничиться только его подписью). Конверты администратор информационной безопасности регистрирует в журнале и передает под роспись в этом журнале руководителю на хранение. Конверты вскрываются при плановой и внеплановой смене паролей и по решению руководителя подразделения с отметкой в журнале учета носителей ключевой информации и паролей.
|
13. Плановая смена паролей исполнителя производится не реже одного раза в месяц.
14. В случае компрометации пароля исполнителя немедленно производится его внеплановая смена и проводится расследование факта компрометации.
15. После плановой или внеплановой смены паролей резервные копии новых паролей дописываются в парольные листы, которые конвертуются в новые конверты. В случае полного заполнения парольного листа он уничтожается исполнителем в присутствии администратора информационной безопасности с использованием бумагорезательной машины с отметкой в журнале учета носителей ключевой информации и паролей, а резервная копия нового пароля записывается на новый парольный лист.
16. Печати, предназначенные для опечатывания конвертов, в которых хранится парольная или ключевая информация, исполнитель получает у администратора информационной безопасности под роспись в журнале только в случае наличия у него соответствующих условий по обеспечению сохранности печатей (личные металлические шкафы, сейфы и пр.).
17. В случае утери или выхода из строя печати исполнитель должен уведомить об этом администратора информационной безопасности и действовать по его указаниям.
18. В случае перевода исполнителя на другую работу или его увольнения печать должна быть сдана администратору информационной безопасности под роспись в журнале учета носителей ключевой информации и паролей.
|
|
Механическое удерживание земляных масс: Механическое удерживание земляных масс на склоне обеспечивают контрфорсными сооружениями различных конструкций...
История развития хранилищ для нефти: Первые склады нефти появились в XVII веке. Они представляли собой землянные ямы-амбара глубиной 4…5 м...
Наброски и зарисовки растений, плодов, цветов: Освоить конструктивное построение структуры дерева через зарисовки отдельных деревьев, группы деревьев...
Адаптации растений и животных к жизни в горах: Большое значение для жизни организмов в горах имеют степень расчленения, крутизна и экспозиционные различия склонов...
© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!