Обязанности исполнителя по защите от несанкционированного доступа к АРМ
1. Для контроля несанкционированного вскрытия (использования) корпусов технических средств и портов ввода-вывода АРМ используются СЗЗ в соответствии с Регламентом.
2. Разграничение доступа исполнителей к ресурсам и к объектам ПЭВМ, на которых установлены АРМ, производится специалистами информатизации и безопасности по служебным запискам руководителей структурных подразделений, согласованный подразделением безопасности.
3. Доступ исполнителей к АРМ осуществляется с использованием персональных ТМ-идентификаторов и паролей двух уровней: пароля пользователя СЗИ и отличного от него пароля пользователя.
4. Персональный ТМ-идентификатор исполнитель перед началом рабочего дня получает у администратора информационной безопасности под роспись в журнале и сдает обратно после окончания рабочего дня под роспись в обратном приеме.
5. В случае утери персонального ТМ-идентификатора исполнитель должен немедленно уведомить об этом администратора информационной безопасности и действовать по его указанию.
6. После проведения служебного расследования по указанию руководителя структурного подразделения согласованному с подразделением безопасности исполнителю может быть выдан новый персональный ТМ-идентификатор и он может быть зарегистрирован в СЗИ.
7. В случае перевода исполнителя на другую работу или его увольнения он обязан сдать персональный ТМ-идентификатор администратору информационной безопасности.
8. Пароли пользователей АРМ должны быть персональными. В отдельных случаях по согласованию с подразделением безопасности допускается использование групповых паролей при необходимости обеспечения работы группы сотрудников под общим именем пользователя.
9. При групповом использовании паролей в каждой группе назначается сотрудник, ответственный за смену и доведение паролей до других членов группы. Фамилия этого сотрудника в списке исполнителей подразделения, допущенных к работе на АРМ, в данной группе исполнителей указывается первой.
10. Пароли пользователей АРМ АС исполнитель выбирает самостоятельно с учетом следующих требований:
* длина пароля должна быть не менее 8 символов;
* в число символов пароля обязательно должны входить буквы в верхнем и нижнем регистрах, цифры и специальные символы (@, #, $, *, % и т.п.);
* пароль не должен включать в себя легко вычисляемые сочетания символов (имена, фамилии, наименования АРМ и т.д.), а также общепринятые сокращения (ЭВМ, ЛВС и т.д.);
* при смене пароля новое значение должно отличаться от предыдущего не менее чем в 6 позициях;
* пароль исполнитель не имеет права сообщать никому (за исключением группового пароля, который сообщается только исполнителям данной группы способом, исключающим его компрометацию).
11. Резервные копии паролей записываются на зарегистрированные в журнале учета носителей ключевой информации и паролей листы бумаги (парольные листы) с указанием даты смены пароля и росписью исполнителя и используются для обеспечения доступа к АРМ при необходимости (в случаях отсутствия исполнителя по причине отпуска, болезни и т.п.).
12. Парольные листы вкладываются в отдельные конверты с указанной на лицевой стороне фамилией исполнителя, именем АРМ, наименованием подразделения и датой смены пароля. Конверты заклеиваются (опечатываются) бумагой с печатью администратора информационной безопасности и с печатью и подписью исполнителя (при отсутствии у исполнителя печати можно ограничиться только его подписью). Конверты администратор информационной безопасности регистрирует в журнале и передает под роспись в этом журнале руководителю на хранение. Конверты вскрываются при плановой и внеплановой смене паролей и по решению руководителя подразделения с отметкой в журнале учета носителей ключевой информации и паролей.
13. Плановая смена паролей исполнителя производится не реже одного раза в месяц.
14. В случае компрометации пароля исполнителя немедленно производится его внеплановая смена и проводится расследование факта компрометации.
15. После плановой или внеплановой смены паролей резервные копии новых паролей дописываются в парольные листы, которые конвертуются в новые конверты. В случае полного заполнения парольного листа он уничтожается исполнителем в присутствии администратора информационной безопасности с использованием бумагорезательной машины с отметкой в журнале учета носителей ключевой информации и паролей, а резервная копия нового пароля записывается на новый парольный лист.
16. Печати, предназначенные для опечатывания конвертов, в которых хранится парольная или ключевая информация, исполнитель получает у администратора информационной безопасности под роспись в журнале только в случае наличия у него соответствующих условий по обеспечению сохранности печатей (личные металлические шкафы, сейфы и пр.).
17. В случае утери или выхода из строя печати исполнитель должен уведомить об этом администратора информационной безопасности и действовать по его указаниям.
18. В случае перевода исполнителя на другую работу или его увольнения печать должна быть сдана администратору информационной безопасности под роспись в журнале учета носителей ключевой информации и паролей.