Обязанности исполнителя по защите от несанкционированного доступа к АРМ — КиберПедия 

Особенности сооружения опор в сложных условиях: Сооружение ВЛ в районах с суровыми климатическими и тяжелыми геологическими условиями...

Двойное оплодотворение у цветковых растений: Оплодотворение - это процесс слияния мужской и женской половых клеток с образованием зиготы...

Обязанности исполнителя по защите от несанкционированного доступа к АРМ

2017-06-25 339
Обязанности исполнителя по защите от несанкционированного доступа к АРМ 0.00 из 5.00 0 оценок
Заказать работу

1. Для контроля несанкционированного вскрытия (использования) корпусов технических средств и портов ввода-вывода АРМ используются СЗЗ в соответствии с Регламентом.

2. Разграничение доступа исполнителей к ресурсам и к объектам ПЭВМ, на которых установлены АРМ, производится специалистами информатизации и безопасности по служебным запискам руководителей структурных подразделений, согласованный подразделением безопасности.

3. Доступ исполнителей к АРМ осуществляется с использованием персональных ТМ-идентификаторов и паролей двух уровней: пароля пользователя СЗИ и отличного от него пароля пользователя.

4. Персональный ТМ-идентификатор исполнитель перед началом рабочего дня получает у администратора информационной безопасности под роспись в журнале и сдает обратно после окончания рабочего дня под роспись в обратном приеме.

5. В случае утери персонального ТМ-идентификатора исполнитель должен немедленно уведомить об этом администратора информационной безопасности и действовать по его указанию.

6. После проведения служебного расследования по указанию руководителя структурного подразделения согласованному с подразделением безопасности исполнителю может быть выдан новый персональный ТМ-идентификатор и он может быть зарегистрирован в СЗИ.

7. В случае перевода исполнителя на другую работу или его увольнения он обязан сдать персональный ТМ-идентификатор администратору информационной безопасности.

8. Пароли пользователей АРМ должны быть персональными. В отдельных случаях по согласованию с подразделением безопасности допускается использование групповых паролей при необходимости обеспечения работы группы сотрудников под общим именем пользователя.

9. При групповом использовании паролей в каждой группе назначается сотрудник, ответственный за смену и доведение паролей до других членов группы. Фамилия этого сотрудника в списке исполнителей подразделения, допущенных к работе на АРМ, в данной группе исполнителей указывается первой.

10. Пароли пользователей АРМ АС исполнитель выбирает самостоятельно с учетом следующих требований:

* длина пароля должна быть не менее 8 символов;

* в число символов пароля обязательно должны входить буквы в верхнем и нижнем регистрах, цифры и специальные символы (@, #, $, *, % и т.п.);

* пароль не должен включать в себя легко вычисляемые сочетания символов (имена, фамилии, наименования АРМ и т.д.), а также общепринятые сокращения (ЭВМ, ЛВС и т.д.);

* при смене пароля новое значение должно отличаться от предыдущего не менее чем в 6 позициях;

* пароль исполнитель не имеет права сообщать никому (за исключением группового пароля, который сообщается только исполнителям данной группы способом, исключающим его компрометацию).

11. Резервные копии паролей записываются на зарегистрированные в журнале учета носителей ключевой информации и паролей листы бумаги (парольные листы) с указанием даты смены пароля и росписью исполнителя и используются для обеспечения доступа к АРМ при необходимости (в случаях отсутствия исполнителя по причине отпуска, болезни и т.п.).

12. Парольные листы вкладываются в отдельные конверты с указанной на лицевой стороне фамилией исполнителя, именем АРМ, наименованием подразделения и датой смены пароля. Конверты заклеиваются (опечатываются) бумагой с печатью администратора информационной безопасности и с печатью и подписью исполнителя (при отсутствии у исполнителя печати можно ограничиться только его подписью). Конверты администратор информационной безопасности регистрирует в журнале и передает под роспись в этом журнале руководителю на хранение. Конверты вскрываются при плановой и внеплановой смене паролей и по решению руководителя подразделения с отметкой в журнале учета носителей ключевой информации и паролей.

13. Плановая смена паролей исполнителя производится не реже одного раза в месяц.

14. В случае компрометации пароля исполнителя немедленно производится его внеплановая смена и проводится расследование факта компрометации.

15. После плановой или внеплановой смены паролей резервные копии новых паролей дописываются в парольные листы, которые конвертуются в новые конверты. В случае полного заполнения парольного листа он уничтожается исполнителем в присутствии администратора информационной безопасности с использованием бумагорезательной машины с отметкой в журнале учета носителей ключевой информации и паролей, а резервная копия нового пароля записывается на новый парольный лист.

16. Печати, предназначенные для опечатывания конвертов, в которых хранится парольная или ключевая информация, исполнитель получает у администратора информационной безопасности под роспись в журнале только в случае наличия у него соответствующих условий по обеспечению сохранности печатей (личные металлические шкафы, сейфы и пр.).

17. В случае утери или выхода из строя печати исполнитель должен уведомить об этом администратора информационной безопасности и действовать по его указаниям.

18. В случае перевода исполнителя на другую работу или его увольнения печать должна быть сдана администратору информационной безопасности под роспись в журнале учета носителей ключевой информации и паролей.

 


Поделиться с друзьями:

Механическое удерживание земляных масс: Механическое удерживание земляных масс на склоне обеспечивают контрфорсными сооружениями различных конструкций...

История развития хранилищ для нефти: Первые склады нефти появились в XVII веке. Они представляли собой землянные ямы-амбара глубиной 4…5 м...

Наброски и зарисовки растений, плодов, цветов: Освоить конструктивное построение структуры дерева через зарисовки отдельных деревьев, группы деревьев...

Адаптации растений и животных к жизни в горах: Большое значение для жизни организмов в горах имеют степень расчленения, крутизна и экспозиционные различия склонов...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.009 с.