
- •1. Если функция непрерывна на отрезке, то она ограничена на нем.
- •2. Теорема Вейерштрасса:
- •3. Теорема Больцано-Коши:
- •3. Степенные ряды. Первая теорема Абеля. Параметры и радиус сходимости. Равномерная сходимость степенного ряда. Непрерывность суммы. Почленная дифференцируемость. Ряд Тейлора.
- •7. Законы больших чисел и предельные теоремы: неравенство Маркова, неравенство Чебышева, теорема Чебышева, центральная предельная теорема.
- •10. Многочлены. Кольцо многочленов над кольцом с единицей. Делимость многочленов, теорема о делении с остатком. Значение и корень многочлена. Теорема Безу.
- •12. Сравнения и вычеты. Кольцо вычетов. Малая терема Ферма. Сравнения первой степени. Китайская теорема об остатках.
- •15. Алгоритмы поиска в последовательно организованных файлах. Бинарный и интерполяционный поиск. Поиск в файлах, упорядоченных по вероятности. Самоорганизующиеся файлы. Оценки трудоемкости.
- •16. Основные понятия защиты информации (субъекты, объекты, доступ, граф.Доступов, информационные потоки). Постановка задачи построения защищённой автоматизированной системы (ас). Ценность информации.
- •18. Модель системы безопасности hru. Основные положения модели. Теорема об алгоритмической неразрешимости проблемы безопасности в произвольной системе.
- •Модель распространения прав доступа Take-Grant.
- •Теоремы о передаче прав в графе доступов, состоящем из субъектов, и произвольном графе доступов.
- •Расширенная модель Take-Grant и ее применение для анализа информационных потоков в ас.
- •20. Модель Белла-Лападулы как основа построения систем мандатного разграничения доступа. Основные положения модели. Базовая теорема безопасности (bst).
- •Модель Белла-Лападулы
- •Теорема bst (Basic Security Theorem).
- •21. Основные положения критериев tcsec (“Оранжевая книга”). Фундаментальные требования компьютерной безопасности. Требования классов защиты.
- •22. Основные положения рд гтк в области защиты информации. Определение и классификация нсд. Определение и классификация нарушителя. Классы защищенности ас от нсд к информации.
- •23. Общая характеристика операционных систем (ос). Назначение и возможности систем семейств unix, Windows.
- •24. Основные механизмы безопасности средств и методы аутентификации в ос, модели разграничения доступа, организация и использование средств аудита.
- •Методы аутентификации в ос.
- •Модели разграничения доступа
- •25. Субъекты в операционных системах (основные определения, содержимое дескрипторов процессов и потоков, переключение процессов и потоков).
- •26. Методы и средства обеспечения конфиденциальности информации в операционных системах семейства Windows nt и Linux.
- •27. Методы и средства обеспечения целостности информации в операционных системах семейства Windows nt и Linux.
- •28. Методы и средства обеспечения доступности информации в операционных системах семейства Windows nt и Linux.
- •29. Источники угроз и общие методы защиты от них в операционных системах Windows nt и Linux.
- •30. Компоненты системы защиты операционных систем семейства Windows nt и их характеристика.
- •31. Объекты в ос. Модель разграничения доступа в операционных системах семейства Windows nt.
- •32. Права, привилегии, суперпривилегии и вход пользователей в ос семейства Windows nt.
- •33. Компоненты системы защиты, модель разграничения доступа и способности в операционных системах семейства Linux.
- •34. Вредоносное программное обеспечение. Классификация, принципы работы, способы выявления и противодействия.
- •35. Соотнесение операционных систем семейства Windows nt и Linux с требованиями рд гтк. Место систем защиты информации в операционных системах.
- •36. Локальные вычислительные сети ieee 802.3. Методы и средства обеспечения безопасности в проводных сетях
- •37. Беспроводные локальные сети ieee 802.11. Методы и средства обеспечения безопасности в беспроводных сетях.
- •38. Виртуальные лвс. Типы vlan. Стандарт ieee 802.1q. Формат маркированного кадра Ethernet ieee 802.1p/q. Правила продвижения пакетов vlan 802.1q.
- •39. Межсетевые экраны. Классификация межсетевых экранов. Типовое размещение межсетевого экрана в лвс. Архитектура межсетевых экранов. Политика межсетевых экранов. Понятие dmz. Трансляция ip-адресов.
- •40. Системы обнаружения атак. Классификация систем обнаружения атак. Типовая архитектура систем обнаружения атак. Методы обнаружения информационных атак в системах обнаружения атак.
- •41. Языки запросов. Языки описания данных. Языки манипулирования данными. Особенности языковых средств управления и обеспечения безопасности данных в реляционных субд.
- •42. Транзакции. Свойства acid транзакций. Управление восстановлением. Алгоритм aries. Двухфазная фиксация.
- •43. Транзакции. Свойства acid транзакций. Управление параллельностью. Блокировки. Строгий протокол двухфазной блокировки.
- •44. Технологии удалённого доступа и системы бд, тиражирование и синхронизация в распределённых системах бд.
- •45. Классификация демаскирующих признаков и их характеристики
- •46. Технические каналы утечки информации, классификация и характеристика.
- •47. Оптические каналы утечки информации. Способы и средства противодействия наблюдению в оптическом диапазоне.
- •48. Канал утечки информации за счет пэмин
- •49. Каналы утечки акустической информации.
- •50. Материально-вещественные каналы утечки информации.
- •51. Специальные технические средства предназначенные для негласного получения информации (закладные устройства). Классификация, принципы работы, методы противодействия.
- •52. Задачи и принципы инженерно-технической защиты информации.
- •53. Способы и средства инженерной защиты и технической охраны объектов.
- •54. Методики оценки возможности утечки информации.
- •55. Методики оценки эффективности применяемых мер защиты информации.
- •56. Способы и средства информационного скрытия речевой информации от подслушивания. Энергетическое скрытие акустического сигнала.
- •57. Основные методы защиты информации техническими средствами.
- •58. Основные понятия криптографии. Модели шифров. Блочные и поточные шифры. Понятие криптосистемы. Ключевая система шифра. Основные требования к шифрам.
- •59. Системы шифрования с открытыми ключами: rsa, системы Эль-Гамаля, системы на основе «проблемы рюкзака».
- •60. Цифровая подпись. Общие положения. Цифровые подписи на основе шифросистемы с открытыми ключами стандартов гост р и dss.
- •61. Функции хэширования. Требования предъявляемые к функциям хэширования. Ключевые функции хэширования. Безключевые функции хэширования.
- •62. Проблемы и перспективы развития криптографических методов защиты. Криптосистемы на основе эллиптических кривых. Алгоритм электронной подписи на основе эллиптических кривых EcPsa.
- •63. Объекты правового регулирования при создании и эксплуатации системы информационной безопасности.
- •64.Использование существующих нормативных актов для создания системы информационной безопасности. Основные положения руководящих правовых документов.
- •65.Система международных и российских правовых стандартов. Стандарт bs7799.
- •66. Требования Доктрины информационной безопасности рф и ее реализация в существующих системах информационной безопасности.
- •67.Значение и отличительные признаки методик служебного расследования фактов нарушения информационной безопасности от расследования других правонарушений.
- •69. Понятие и основные организационные мероприятия по обеспечению информационной безопасности.
- •70.Политика информационной безопасности как основа организационных мероприятий. Основные требования к разработке организационных мероприятий
- •71. Контроль и моделирование как основные формы организационных действий при проверке действенности системы информационной безопасности.
- •72. Разграничение прав доступа как основополагающее требование организационных мероприятий и их практическая реализация на объекте защиты.
- •73. Иерархия прав и обязанностей руководителей и исполнителей при построении системы информационной безопасности, их взаимодействие.
- •74. Аудит системы информационной безопасности на объекте как основание для подготовки организационных и правовых мероприятий. Его критерии, формы и методы.
- •75. Общая характеристика и этапы проведения работ по обеспечению информационной безопасности автоматизированной информационной системы
- •76. Анализ защищенности автоматизированной информационной системы
- •77. Методы оценки информационной безопасности ас
- •78. Пути повышения надежности и отказоустойчивости информационной системы.
- •79. Технология обнаружения воздействия нарушителя на работу автоматизированной информационной системы
- •80. Основные принципы формирования нормативно-методических документов по обеспечению безопасности информации организации.
- •81. Жизненный цикл автоматизированной информационной системы. Этапы жизненного цикла.
- •82. Классические модели жизненного цикла автоматизированной информационной системы. Современные концепции и модели жизненного цикла.
- •1. Классические модели жизненного цикла
- •1.2 Современные стратегии конструирования программного обеспечения
- •1.3 Быстрая разработка приложений (RapidApplicationDevelopment)
- •1.4 Быстрая разработка приложений
- •1.4 Компонентно-ориентированная модель.
- •1.5. Экстремальное программирование (xp – extremeprogramming)
- •83. Порядок создания автоматизированных систем в защищенном исполнении.
- •84. Типовое содержание работ по защите информации на стадиях создания автоматизированных систем в защищенном исполнении.
- •85. Разработка технического задания на создание автоматизированной системы в защищенном исполнении. Этапы и виды работ.
- •86. Структурный подход к разработке программного обеспечения автоматизированной системы. Общие понятия. Основные модели структурного подхода. Метод пошаговой детализации.
- •87. Объектно-ориентированный подход к разработке программного обеспечения автоматизированной системы. Общие понятия. Общая характеристика моделей. Общие понятия об языке uml.
- •88. Тестирование программного обеспечения. Модели тестирования белого и черного ящика. Виды испытания и их характеристика.
- •89. Разработка аппаратного обеспечения (рао) автоматизированной системы. Этапы разработки. Общая характеристика этапов.
- •Этапы разработки
- •90. Научно-исследовательская разработка для создания новых видов аппаратного обеспечения
- •91. Опытно-конструкторская разработка новых видов аппаратного обеспечения.
- •92. Подготовка производства изделия на предприятии–изготовителе.
- •93. Применение средств криптографической защиты информации при проектировании автоматизированных систем в защищенном исполнении.
- •94. Особенности построения систем электронной цифровой подписи.
- •95. Подходы к разработке систем электронных платежей. Принципы функционирования платежных систем.
- •96. Концепции хранилищ данных. Свойства хранилищ данных. Архитектуры сппр с использованием концепции хранилищ данных.
- •97. Организация хранилищ данных. Многомерная модель данных. Факты и измерения. Информационные потоки хранилищ данных. Etl-процесс.
67.Значение и отличительные признаки методик служебного расследования фактов нарушения информационной безопасности от расследования других правонарушений.
Служебное расследование - деятельность в рамках дисциплинарного производства соответствующих должностных лиц по своевременному, всестороннему, полному и объективному сбору и исследованию материалов по факту дисциплинарного проступка, сотрудников (работников), либо невыполнения ими функциональных обязанностей.
Методика расследования отдельных видов преступлений представляет собой раздел криминалистики, изучающий опыт совершения и практику расследования преступлений и разрабатывающая на основе познания их закономерностей систему наиболее эффективных методов расследования и с точки зрения отношения к уголовному закону методики подразделяются на видовые и особенные. Первые из них построены по видам преступлений (например, методика расследования убийств, методика расследования краж, методика расследования мошенничества и т.д.). К особенным относятся частные методики в качестве оснований построения которых могут быть взяты место совершения преступления, личность преступника, личность потерпевшего, время, прошедшее с момента преступления.
По уровню конкретизации методики расследования преступлений могут быть одноступенчатыми и многоступенчатыми.
Наиболее важными типичными элементами частных криминалистических методик являются:
1. криминалистическая характеристика преступлений;
2. круг обстоятельств, подлежащих установлению;
3. типичные следственные ситуации, возникающие на разных этапах расследования, версии и планирование;
4. первоначальные и последующие следственные и оперативно-розыскные мероприятия;
5. особенности тактики проведения наиболее характерных для расследования данного вида преступлений отдельных следственных действий;
6. взаимодействие следователя с оперативно-розыскными органами;
7. особенности использования специальных познаний при расследовании;
8. особенности предупреждения данного вида преступлений.
Расследование преступлений условно делиться на три этапа: первоначальный; последующий; заключительный.
На первоначальном этапе проводятся неотложные следственные действия и оперативно-розыскные мероприятия, направленные на установление факта совершения преступления, преследования преступника по "горячим следам, выявления и закрепления доказательственной информации.
К типичным следственным действиям можно отнести:
- осмотр места происшествия;
- допрос потерпевшего и свидетелей;
- задержание и допрос подозреваемого;
- освидетельствование подозреваемого, в некоторых случаях и потерпевшего;
- производство обысков по месту жительства и работы подозреваемого, его родственников, знакомых;
- производство опознания предметов (похищенного, орудий преступления и др.) и подозреваемого;
- назначение некоторых экспертиз.
На последующем этапе продолжается работа по выявлению и закрепление доказательств, установлению и задержанию неизвестных преступников (с последующим проведением мероприятий по отработке их причастности), розыску похищенного и др.
К типичным следственным действиям последующего этапа можно отнести следующие:
- допросы и очные ставки;
- обыски;
- следственные эксперименты;
- проверка и уточнение показаний на месте;
- назначение и проведение судебных экспертиз;
- предъявление обвинения.
На заключительном этапе уголовное дело готовится для направления в народный суд. С этой целью производится оценка собранных доказательств, определяется подсудность, составляется обвинительное заключение и дело передается прокурору для проверки и подписания обвинительного заключения.
Криминалистическая характеристика включает следующий набор элементов, содержащих обобщенные сведения о:
1. способе совершения и сокрытия преступления;
2. обстановке при которой совершается преступление;
3. предмете преступного посягательства;
4. мотивах и целях;
5. свойствах личности преступника;
6. свойствах личности потерпевшего.
Под компьютерными преступлениями следует понимать предусмотренные уголовным законом общественно опасные действия, в которых машинная информация является объектом преступного посягательства. В данном случае в качестве предмета или орудия преступления будет выступать машинная информация, компьютер, компьютерная система или компьютерная сеть.
Значение проведения служебного расследования заключается в том, что фирма может понести существенный экономический ущерб и потерю имиджа.
Для преступлений в сфере компьютерной информации типичны три ситуации первоначального этапа расследования:
1. Сведения о причинах возникновения общественно опасных деяний, способе их совершения и личности правонарушителя отсутствуют.
2. Имеются сведения о причинах возникновения преступления, способе его совершения, но нет сведений о личности преступника.
3. Известны причины возникновения преступления, способы его совершения и сокрытия, личность преступника и другие обстоятельства.
Все следственные действия по делам о преступлениях в сфере компьютерной информации проводятся в строгом соответствии с правилами, регламентированными действующим уголовно-процессуальным законодательством, но с учетом следующих основных особенностей: следственное действие должно быть заблаговременно подготовлено и детально спланировано;
Компьютерные преступления - это преступления, совершенные с использованием компьютерной информации. При этом, компьютерная информация является предметом и (или) средством совершения преступления.
Уголовное наказание за совершение преступлений в сфере компьютерной информации предусмотрено главой 28-ой УК РФ.
Осмотр: При осмотре места происшествия в состав следственно - оперативной группы в зависимости от конкретной следственной ситуации, помимо следователя, должны входить: специалист-криминалист, знающий особенности работы со следами по преступлениям данной категории; специалист по СВТ; сотрудник Гостехкомиссии России, Центра защиты информации (при наличии на месте происшествия конфиденциальной компьютерной информации, машинных носителей с ней, специальных средств защиты от НСД и(или) СТС негласного получения (уничтожения, блокирования) компьютерной информации); специалист по сетевым технологиям (в случае наличия периферийного оборудования удаленного доступа или локальной компьютерной сети); специалист по системам электросвязи (при использовании для дистанционной передачи данных каналов электросвязи); оперативные сотрудники (отдела «К» или ОБЭП); участковый оперуполномоченный, обслуживающий данную территорию; инспектор отдела вневедомственной охраны (в случае, когда место происшествия или СВТ, находящееся на нем, одновременно является охраняемым объектом); специалист для проведения цветной фото- или видеосъемки следственного действия.
Целью осмотра места происшествия является установление конкретного СВТ и компьютерной информации, выступающей в качестве предмета и(или) орудия совершения преступления и несущих в себе следы преступной деятельности.
Осмотру подлежат документы и их носители, являющиеся доказательствами подготовки, совершения и сокрытия преступления, также производится смотр средства электронно-вычислительной техники, все фиксируется в протоколе осмотра.
Обыск: По делам о преступлениях в сфере компьютерной информации предметом обыска могут быть не только разнообразные СВТ, машинные носители и содержащаяся на них компьютерная информация, но и документы, средства электросвязи, разработанные и приспособленные специальные технические устройства, бытовые электротехнические устройства и оборудование, материалы и инструменты.
Изъятие: Перед изъятием магнитных носителей информации они должны быть в обязательном порядке упакованы в алюминиевый материал (алюминиевую фольгу или специальный контейнер), предохраняющий МНИ и его содержимое от внешнего электромагнитного и магнитного воздействия.
Назначение экспертиз: при расследовании преступления в сфере компьютерной информации наиболее характерна компьютерно-техническая экспертиза. Может быть назначена идентификационная и не идентификационная компьютерно-техническая экспертиза.
При расследовании нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети подлежат установлению следующие обстоятельства:
факт преступного нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети;
место и время совершения преступления;
характер информации, являющейся предметом преступного посягательства;
способ нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети;
характер и размер ущерба, причиненного преступлением;
виновность лица;
обстоятельства, способствовавшие совершению преступления.
В расследовании данной категории преступлений одной из главных проблем становится установление самого факта нарушения правил эксплуатации ЭВМ.
Отличительные признаки фактов нарушения информационной безопасности и методик служебного расследования:
1. Использование новейших информационных технологий
2. Требуют специального образования и высокого интеллектуального уровня
3. Сложность своевременного выявления компьютерных преступлений и установления виновных
4. Трудности в сборе доказательств
5. Возможностью совершения преступления с использованием средств удаленного доступа, что не требует присутствия правонарушителя на непосредственном месте совершения преступления
6. Необходимо различать место нарушения правил и место наступления вредных последствий. Они не всегда совпадают, особенно когда нарушаются правила эксплуатации компьютерных сетей, в которых персональные ЭВМ подчас расположены на весьма значительных расстояниях друг от друга.
7. При определении времени нарушения правил эксплуатации ЭВМ необходимо установить и зафиксировать еще и время наступления вредных последствий.
Особенность методик расследования заключается в том, что «Фиксируется последний кадр» легального или безаварийного движения информации в системе. Фиксируется факт нарушения ИБ, объект нарушения, временные рамки нарушения, субъекты доступа участвовавшие в обработке информации (либо имевшие возможность доступа к ней к ней), устанавливается способ нарушения ИБ (определяется канал передачи/утечки информации). Важно рассмотреть и учесть временную составляющую, маршрут и обстоятельства движения информации в системе до момента фиксирования факта нарушения, т.е. определить весь путь движения информации с момента последнего официально зафиксированного безопасного состояния системы и до момента нарушения ИБ. Главной особенностью инцидентов в области информационной безопасности является то, что они не всегда заметны (не всегда мешают в работе пользователей), однако возможный ущерб от таких инцидентов сложно недооценить.
68. Практическое составление основных правовых документов (концепции информационной безопасности, плана мероприятий информационной безопасности, инструкции информационной безопасности для рабочего места)
Создание Концепции обеспечения информационной безопасности обычно предшествует техническому проектированию СОИБ. Целью создания Концепции является определение основных целей и задач, а также общей стратегии построения СОИБ, выработка требований и базовых подходов к их реализации.
Концепция информационной безопасности организации определяет состав критичных информационных ресурсов и основные принципы их защиты. Принципы обеспечения ИБ обуславливают необходимость применения определенных методов и технологий защиты. Определение способов реализации этих принципов путем применения конкретных программно-технических средств защиты и системы организационных мероприятий является предметом конкретных проектов и политик безопасности, разрабатываемых на основе Концепции.
Концепция информационной безопасности должна раскрыть:
Цели и задачи обеспечения ИБ.
Принципы обеспечения ИБ.
Описание объекта защиты с указанием критичных ресурсов и бизнес-процессов.
Модели угроз и потенциального злоумышленника.
Целевая функциональная архитектура системы обеспечения ИБ.
Зоны ответственности подразделений компании за обеспечение ИБ.
Содержание Концепции ИБ:
• Термины и определения
• Общие положения
• Содержание концепции
• Описание объекта защиты
• Основные принципы обеспечения ИБ
• Организация работ по обеспечению ИБ
• Меры обеспечения ИБ
• Распределение ответственности и порядок взаимодействия подразделений
• Порядок категорирования защищаемой информации
• Модель нарушителя безопасности
• Модель угроз безопасности
• Требования по обеспечению ИБ
• Ответственность за нарушение ИБ
• История изменений
План мероприятий ИБ содержит комплекс правовых, организационно-административных и технических мер, направленных на совершенствование системы информационной безопасности организации. План мероприятий является реализацией Концепции ИБ.
План мероприятий должен содержать 3 раздела:
• организационные мероприятия
• правовые мероприятия
• технические мероприятия
План мероприятий:
1) Краткое описание необходимости защиты информации на предприятии
2) Организационные мероприятия (перечень)
3) Технические и технологические мероприятия
4) Юридические (нормативные) мероприятия по обеспечению безопасности информации
План концепции может выглядеть следующим образом:
1. Исследование объекта защиты;
2. Оценка существующих угроз ИБ;
3. Оценка существующей системы ОИБ;
4. Принципы ИБ по направлениям, критерии оценки эффективности работы системы ОИБ (зависят от структуры организации);
5. Выводы об обеспечении ИБ на предприятии (так же по основным направлениям) + общий вывод;
6. Выводы и предложения по усовершенствованию мер безопасности.
Инструкции ИБ для рабочего места:
Создаются подразделениями предприятия, визируются главными специалистами предприятия (по ИБ). Содержат порядок получения, передачи, хранения, обработки информации. Указываются обязательные требования по доступу к ресурсам. Отдельным разделом запрещается производить какие-либо действия. Все нормативно правовые документы касающиеся предприятия должны быть утверждены руководителем организации и вводятся в работу приказом руководителя.
ИНСТРУКЦИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ДЛЯ РАБОЧЕГО МЕСТА ОБЩИЕ ТРЕБОВАНИЯ
При работе с информационными ресурсами Компании каждый сотрудник обязан:
- обеспечивать, исходя из своих возможностей и специальных обязанностей по обеспечению безопасности информации, защиту от несанкционированного доступа к информации, к которой он имеет санкционированный доступ в силу своих служебных обязанностей;
- ни в какой форме не участвовать в процессах несанкционированного доступа к информации, принадлежащей другим сотрудникам и службам;
- ни в какой форме не использовать ставшую ему известной в силу исполнения своих функциональных обязанностей информацию не по прямому назначению;
- при нарушении установленных правил доступа другими сотрудниками сообщать об этом непосредственному начальнику, ответственным администраторам или в Службу безопасности.
Ремонтные и профилактические регламентные работы должны производиться только уполномоченными лицами эксплуатационной службы по согласованию с руководителем (ответственным лицом) подразделения, в котором установлено компьютерное оборудование. Порядок снятия, переноса, модификации аппаратной конфигурации устанавливается Регламентом проведения такого рода работ и осуществляется только уполномоченными лицами эксплуатационной службы.
РАБОТА В АВТОМАТИЗИРОВАННОЙ ИНФОРМАЦИОННОЙ СИСТЕМЕ
Каждый пользователь лично отвечает за свои действия при обращении с ценной информацией.
Пользователи обязаны:
Знать и соблюдать установленные правила и процедуры обработки конфиденциальной информации. Подчиняться распоряжениям лиц, отвечающих за организационные аспекты информационной безопасности, ставить в известность непосредственного руководителя и/или службу безопасности обо всех нештатных или подозрительных ситуациях, которые могут повлечь нарушение информационной безопасности;
Использовать информационные ресурсы и ИТ-сервисы Предприятия в соответствии с настоящей ПИБ, требованиями безопасности к конкретным информационным технологиям, системам и приложениям. Не отключать доступные защитные механизмы, обеспечивающие целостность, конфиденциальность и доступность информации;
Знать последовательность действий в случае возникновения инцидента информационной безопасности.
Знать и соблюдать правила поведения в экстренных и аварийных ситуациях;
Использовать в работе только разрешенные службой безопасности носители информации;
Своевременно информировать службу безопасности о ставших известными уязвимых местах в информационных системах и ИТ-сервисах Предприятия;
Обеспечивать корректное поведение при работе в информационных системах Предприятия, не предпринимать действий по несанкционированному раскрытию, изменению, уничтожению информации, обходу или блокированию механизмов безопасности, не препятствовать получению другими пользователями авторизованного доступа к информационным ресурсам и ИТ-сервисам
ОТВЕТСТВЕННОСТЬ
Сотрудник отвечает за всю информацию, хранящуюся на рабочем месте, технически исправное состояние вверенной ему техники, также несет личную ответственность за весь информационный обмен между его компьютером и другими компьютерами в ЛВС и за ее пределами.
В зависимости от последствий невыполнения предписаний, предусмотренных в настоящей Инструкции, а также других обязательных условий работы с компьютерным оборудованием и ЛВС к сотруднику могут быть применены соответствующие санкции в виде: предупреждения, лишения премии, временного отстранения от работы, удержания заработной платы, увольнение и т.д., определяемых по представлению начальника отдела, в котором работает сотрудник.
КОНТРОЛЬ ЗА ИСПОЛНЕНИЕМ ИНСТРУКЦИИ
Контроль за соблюдением требований по защите информации возлагается на руководителя Службы безопасности.