Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Билеты Канжелев.doc
Скачиваний:
3
Добавлен:
01.07.2025
Размер:
486.91 Кб
Скачать
    1. Контроль состава программного обеспечения АРМ АС осуществляется с использованием специализированного ПО. Паспорта программного обеспечения АРМ ведутся в электронном виде сотрудниками информатизации и безопасности в соответствии с Регламентом.

    2. Для контроля целостности программного обеспечения АРМ используются возможности СЗИ, а также возможности установленного на АРМ прикладного программного обеспечения.

    3. Для защиты целостности обрабатываемых документов, удостоверения их подлинности и авторства используется стандартное однотипное программное обеспечение средств криптографической защиты информации (СКЗИ), позволяющее работать с электронными цифровыми подписями (ЭЦП) и кодами аутентификации (КА) исполнителей.

    4. Ключевая информация, предназначенная для постановки ЭЦП (КА) конкретного исполнителя под обрабатываемыми документами, записывается на специальную дискету, которая называется персональной ключевой дискетой.

    5. Персональная ключевая дискета, на которой записана ключевая информация, имеет пометку «Для служебного пользования».

    6. Учет персональных ключевых дискет производится администратором информационной безопасности в журнале учета носителей ключевой информации и паролей.

  1. Обязанности исполнителя по защите от несанкционированного доступа к арм

    1. Для контроля несанкционированного вскрытия (использования) корпусов технических средств и портов ввода-вывода АРМ используются СЗЗ в соответствии с Регламентом.

    2. Разграничение доступа исполнителей к ресурсам и к объектам ПЭВМ, на которых установлены АРМ, производится специалистами информатизации и безопасности по служебным запискам руководителей структурных подразделений, согласованный подразделением безопасности.

    3. Доступ исполнителей к АРМ осуществляется с использованием персональных ТМ-идентификаторов и паролей двух уровней: пароля пользователя СЗИ и отличного от него пароля пользователя.

    4. Персональный ТМ-идентификатор исполнитель перед началом рабочего дня получает у администратора информационной безопасности под роспись в журнале и сдает обратно после окончания рабочего дня под роспись в обратном приеме.

    5. В случае утери персонального ТМ-идентификатора исполнитель должен немедленно уведомить об этом администратора информационной безопасности и действовать по его указанию.

    6. После проведения служебного расследования по указанию руководителя структурного подразделения согласованному с подразделением безопасности исполнителю может быть выдан новый персональный ТМ-идентификатор и он может быть зарегистрирован в СЗИ.

    7. В случае перевода исполнителя на другую работу или его увольнения он обязан сдать персональный ТМ-идентификатор администратору информационной безопасности.

    8. Пароли пользователей АРМ должны быть персональными. В отдельных случаях по согласованию с подразделением безопасности допускается использование групповых паролей при необходимости обеспечения работы группы сотрудников под общим именем пользователя.

    9. При групповом использовании паролей в каждой группе назначается сотрудник, ответственный за смену и доведение паролей до других членов группы. Фамилия этого сотрудника в списке исполнителей подразделения, допущенных к работе на АРМ, в данной группе исполнителей указывается первой.

    10. Пароли пользователей АРМ АС исполнитель выбирает самостоятельно с учетом следующих требований:

  1. длина пароля должна быть не менее 8 символов;

  2. в число символов пароля обязательно должны входить буквы в верхнем и нижнем регистрах, цифры и специальные символы (@, #, $, *, % и т.п.);

  3. пароль не должен включать в себя легко вычисляемые сочетания символов (имена, фамилии, наименования АРМ и т.д.), а также общепринятые сокращения (ЭВМ, ЛВС и т.д.);

  4. при смене пароля новое значение должно отличаться от предыдущего не менее чем в 6 позициях;

  5. пароль исполнитель не имеет права сообщать никому (за исключением группового пароля, который сообщается только исполнителям данной группы способом, исключающим его компрометацию).

    1. Резервные копии паролей записываются на зарегистрированные в журнале учета носителей ключевой информации и паролей листы бумаги (парольные листы) с указанием даты смены пароля и росписью исполнителя и используются для обеспечения доступа к АРМ при необходимости (в случаях отсутствия исполнителя по причине отпуска, болезни и т.п.).

    2. Парольные листы вкладываются в отдельные конверты с указанной на лицевой стороне фамилией исполнителя, именем АРМ, наименованием подразделения и датой смены пароля. Конверты заклеиваются (опечатываются) бумагой с печатью администратора информационной безопасности и с печатью и подписью исполнителя (при отсутствии у исполнителя печати можно ограничиться только его подписью). Конверты администратор информационной безопасности регистрирует в журнале и передает под роспись в этом журнале руководителю на хранение. Конверты вскрываются при плановой и внеплановой смене паролей и по решению руководителя подразделения с отметкой в журнале учета носителей ключевой информации и паролей.

    3. Плановая смена паролей исполнителя производится не реже одного раза в месяц.

    4. В случае компрометации пароля исполнителя немедленно производится его внеплановая смена и проводится расследование факта компрометации.

    5. После плановой или внеплановой смены паролей резервные копии новых паролей дописываются в парольные листы, которые конвертуются в новые конверты. В случае полного заполнения парольного листа он уничтожается исполнителем в присутствии администратора информационной безопасности с использованием бумагорезательной машины с отметкой в журнале учета носителей ключевой информации и паролей, а резервная копия нового пароля записывается на новый парольный лист.

    6. Печати, предназначенные для опечатывания конвертов, в которых хранится парольная или ключевая информация, исполнитель получает у администратора информационной безопасности под роспись в журнале только в случае наличия у него соответствующих условий по обеспечению сохранности печатей (личные металлические шкафы, сейфы и пр.).

    7. В случае утери или выхода из строя печати исполнитель должен уведомить об этом администратора информационной безопасности и действовать по его указаниям.

    8. В случае перевода исполнителя на другую работу или его увольнения печать должна быть сдана администратору информационной безопасности под роспись в журнале учета носителей ключевой информации и паролей.