Обязанности администратора информационной безопасности по защите от несанкционированного доступа к АРМ — КиберПедия 

Организация стока поверхностных вод: Наибольшее количество влаги на земном шаре испаряется с поверхности морей и океанов (88‰)...

Индивидуальные и групповые автопоилки: для животных. Схемы и конструкции...

Обязанности администратора информационной безопасности по защите от несанкционированного доступа к АРМ

2017-06-25 427
Обязанности администратора информационной безопасности по защите от несанкционированного доступа к АРМ 0.00 из 5.00 0 оценок
Заказать работу

1.12. При вводе АРМ администратор информационной безопасности выполняет мероприятия по защите АРМ от НСД.

1.13. Для контроля несанкционированного вскрытия (использования) корпусов технических средств и портов ввода-вывода АРМ СЭП используются СЗЗ в соответствии с Регламентом.

1.14. Разграничение доступа исполнителей к ресурсам и к объектам ПЭВМ, на которых установлены АРМ, производится специалистами информатизации и безопасности по служебным запискам руководителей структурных подразделений.

1.15. Доступ исполнителей к АРМ осуществляется с использованием персональных ТМ-идентификаторов и паролей двух уровней: пароля пользователя СЗИ и отличного от него пароля пользователя СЭП (в дальнейшем – пароли пользователей АРМ СЭП).

1.16. Персональные ТМ-идентификаторы исполнителей администратор информационной безопасности получает в необходимом количестве при установке системы защиты информации и регистрирует в журнале учета носителей ключевой информации и паролей по их идентификационным номерам, хранит их в металлическом шкафу (сейфе) и перед началом рабочего дня выдает исполнителям под роспись в журнале выдачи пеналов и ТМ-идентификаторов системы защиты информации.

Примечания:

1. При наличии соответствующих условий по обеспечению сохранности носителей ключевой информации исполнитель на основании решения руководства Организации может получить персональный ТМ-идентификатор под роспись в журнале учета носителей ключевой информации и паролей и хранить его в нерабочее время. В частности, если у исполнителя имеется персональный металлический шкаф (сейф), опечатываемый его личной печатью, то полученный у администратора информационной безопасности персональный ТМ-идентификатор может храниться в этом металлическом шкафу (сейфе).

Факт хранения исполнителем персонального ТМ-идентификатора в нерабочее время отражается администратором информационной безопасности в журнале учета событий.

2. Допускается хранение персонального ТМ-идентификатора в пенале совместно с рабочей копией ключевой дискеты.

1.17. В случае утери персонального ТМ-идентификатора исполнителя администратор информационной безопасности должен немедленно уведомить об этом начальника подразделения и по его указанию принять меры по удалению исполнителя из числа пользователей системы защиты информации, после чего уведомить начальника управления безопасности служебной запиской, подписанной начальником структурного подразделения.

1.18. По указанию начальника структурного подразделения по случаю утери персонального ТМ-идентификатора администратор информационной безопасности организует служебное расследование, по результатам которого составляет акт о причинах утраты персонального ТМ-идентификатора.

1.19. После проведения служебного расследования по указанию начальника структурного подразделения согласованному с начальником управления безопасности исполнителю может быть выдан новый персональный ТМ-идентификатор.

1.20. В случае перевода исполнителя на другую работу или его увольнения администратор информационной безопасности обязан принять меры по удалению его из числа пользователей системы защиты информации, получить у него персональный ТМ-идентификатор и сделать отметку в журнале учета носителей ключевой информации и паролей.

1.21. Пароли пользователей АРМ должны быть персональными. В отдельных случаях по согласованию с управлением безопасности допускается использование групповых паролей при необходимости обеспечения работы группы сотрудников под общим именем пользователя. При этом способ применения паролей документально закрепляется в рабочих инструкциях АИБ и исполнителюпо обеспечению информационной безопасности документов.

1.22. При групповом использовании паролей в каждой группе назначается сотрудник, ответственный за смену и доведение паролей до других членов группы. Фамилия этого сотрудника в списке исполнителей подразделения, допущенных к работе на АРМ, в данной группе исполнителей указывается первой.

1.23. Пароли пользователей АРМ СЭП выбираются исполнителями самостоятельно с учетом следующих требований:

* длина пароля должна быть не менее 8 символов;

* в число символов пароля обязательно должны входить буквы в верхнем и нижнем регистрах, цифры и специальные символы (@, #, $, *, % и т.п.);

* пароль не должен включать в себя легко вычисляемые сочетания символов (имена, фамилии, наименования АРМ и т.д.), а также общепринятые сокращения (ЭВМ, ЛВС и т.д.);

* при смене пароля новое значение должно отличаться от предыдущего не менее чем в 6 позициях;

* пароль исполнитель не имеет права сообщать никому (за исключением группового пароля, который сообщается только исполнителям данной группы способом, исключающим его компрометацию).

1.24. Резервные копии паролей записываются на зарегистрированные в журнале учета носителей ключевой информации и паролей листы бумаги (парольные листы) с указанием даты смены пароля и росписью исполнителя и используются для обеспечения доступа к АРМ при необходимости (в случаях отсутствия исполнителя по причине отпуска, болезни и т.п.).

1.25. Парольные листы вкладываются в отдельные конверты с указанной на лицевой стороне фамилией исполнителя, именем АРМ (пользователя), наименованием подразделения и датой смены пароля. Конверты заклеиваются (опечатываются) бумагой с печатью администратора информационной безопасности подразделения и с печатью и подписью исполнителя (при отсутствии у исполнителя печати можно ограничиться только его подписью). Конверты администратор информационной безопасности регистрирует в журнале учета носителей ключевой информации и паролей и передает под роспись в этом журнале руководителю подразделения на хранение.

1.26. Конверты вскрываются при плановой и внеплановой смене паролей и по решению руководителя подразделения с отметкой в журнале учета носителей ключевой информации и паролей. После вскрытия конвертов (до записи в парольный лист нового пароля) администратор информационной безопасности осуществляет выборочный контроль выполнения исполнителями требований к паролям с отметкой в парольном листе. Каждый парольный лист должен быть проконтролирован не реже чем один раз в год.

1.27. Плановая смена паролей исполнителей производится не реже одного раза в месяц.

1.28. Администратор информационной безопасности обязан произвести внеплановую смену (удаление) паролей любого исполнителя в случае прекращения его полномочий (увольнение, либо переход на другую работу внутри участника электронных платежей) немедленно после окончания последнего сеанса работы данного ответисполнителя с системой. Действия администратора информационной безопасности по смене паролей фиксируются в журнале учета событий.

1.29. Внеплановую полную смену паролей администратор информационной безопасности должен организовать в случае получения официальной информации о прекращении полномочий (увольнение, переход на другую работу внутри участника электронных платежей и другие обстоятельства) сотрудников, которым по роду работы были предоставлены полномочия по администрированию платежной системы или полномочия по администрированию системы защиты информации. Факт внеплановой полной смены паролей фиксируется в журнале учета событий.

1.30. В случае компрометации пароля исполнителя администратор информационной безопасности должен немедленно произвести его внеплановую смену и информировать начальника управления безопасности. По указанию начальника структурного подразделения администратор информационной безопасности проводит расследование факта компрометации пароля.

1.31. После плановой или внеплановой смены паролей резервные копии новых паролей дописываются в парольные листы, которые конвертуются в новые конверты в соответствии с описанным в п. 2.15 порядком (старые конверты уничтожаются с отметкой в журнале учета носителей ключевой информации и паролей). В случае полного заполнения парольного листа, он уничтожается исполнителем в присутствии администратора информационной безопасности с использованием бумагорезательной машины с отметкой в журнале учета носителей ключевой информации и паролей, а резервная копия нового пароля записывается на новый парольный лист.

1.32. Печати, предназначенные для опечатывания конвертов, в которых хранится парольная или ключевая информация, администратор информационной безопасности получает у лица, ответственного за учет печатей и штампов в структурном подразделении под роспись в книге учета печатей и штампов структурного подразделения.

1.33. Администратор информационной безопасности учитывает печати в журнале учета носителей ключевой информации и паролей по их номерам и хранит их в своем металлическом шкафу (сейфе).

1.34. Печати выдаются исполнителям под роспись в журнале учета носителей ключевой информации и паролей в случае наличия у исполнителей соответствующих условий по обеспечению их сохранности (личные металлические шкафы, сейфы и пр.).

1.35. По указанию начальника структурного Организации по случаю утери печати администратор информационной безопасности организует служебное расследование, по результатам которого составляется акт о причинах утраты печати. Акт подписывается исполнителем, администратором информационной безопасности, лицом, ответственным за учет печатей и штампов в структурном подразделении.

1.36. После проведения служебного расследования по указанию начальника структурного подразделения, согласованному с начальником управления безопасности, исполнителю может быть выдана новая печать.

1.37. В случае выхода из строя печати администратор информационной безопасности составляет акт, подписываемый исполнителем, администратором информационной безопасности, лицом, ответственным за учет печатей и штампов в структурном подразделении, утверждаемый начальником структурного подразделения и сдает вышедшую из строя печать лицу, ответственному за учет печатей и штампов в структурном подразделении.

1.38. Факт утери или выхода из строя печати отражается администратором информационной безопасности в журнале учета событий.

1.39. При необходимости выдачи новой печати и при отсутствии в подразделении дополнительных (незадействованных) печатей администратор информационной безопасности уведомляет об этом начальника подразделения и лицо, ответственное за учет печатей и штампов в структурном подразделении с целью организации обеспечения подразделения дополнительными печатями установленным порядком.

1.40. В случае перевода исполнителя на другую работу или его увольнения администратор информационной безопасности обязан получить у него печать и сделать отметку в журнале учета носителей ключевой информации и паролей.

 


Поделиться с друзьями:

Индивидуальные очистные сооружения: К классу индивидуальных очистных сооружений относят сооружения, пропускная способность которых...

Индивидуальные и групповые автопоилки: для животных. Схемы и конструкции...

История создания датчика движения: Первый прибор для обнаружения движения был изобретен немецким физиком Генрихом Герцем...

Папиллярные узоры пальцев рук - маркер спортивных способностей: дерматоглифические признаки формируются на 3-5 месяце беременности, не изменяются в течение жизни...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.016 с.