Обязанности исполнителя по защите от несанкционированного доступа к АРМ

1. Для контроля несанкционированного вскрытия (использования) корпусов технических средств и портов ввода-вывода АРМ используются СЗЗ в соответствии с Регламентом.

2. Разграничение доступа исполнителей к ресурсам и к объектам ПЭВМ, на которых установлены АРМ, производится специалистами информатизации и безопасности по служебным запискам руководителей структурных подразделений, согласованный подразделением безопасности.

3. Доступ исполнителей к АРМ осуществляется с использованием персональных ТМ-идентификаторов и паролей двух уровней: пароля пользователя СЗИ и отличного от него пароля пользователя.

4. Персональный ТМ-идентификатор исполнитель перед началом рабочего дня получает у администратора информационной безопасности под роспись в журнале и сдает обратно после окончания рабочего дня под роспись в обратном приеме.

5. В случае утери персонального ТМ-идентификатора исполнитель должен немедленно уведомить об этом администратора информационной безопасности и действовать по его указанию.

6. После проведения служебного расследования по указанию руководителя структурного подразделения согласованному с подразделением безопасности исполнителю может быть выдан новый персональный ТМ-идентификатор и он может быть зарегистрирован в СЗИ.

7. В случае перевода исполнителя на другую работу или его увольнения он обязан сдать персональный ТМ-идентификатор администратору информационной безопасности.

8. Пароли пользователей АРМ должны быть персональными. В отдельных случаях по согласованию с подразделением безопасности допускается использование групповых паролей при необходимости обеспечения работы группы сотрудников под общим именем пользователя.

9. При групповом использовании паролей в каждой группе назначается сотрудник, ответственный за смену и доведение паролей до других членов группы. Фамилия этого сотрудника в списке исполнителей подразделения, допущенных к работе на АРМ, в данной группе исполнителей указывается первой.

10. Пароли пользователей АРМ АС исполнитель выбирает самостоятельно с учетом следующих требований:

* длина пароля должна быть не менее 8 символов;

* в число символов пароля обязательно должны входить буквы в верхнем и нижнем регистрах, цифры и специальные символы (@, #, $, *, % и т.п.);

* пароль не должен включать в себя легко вычисляемые сочетания символов (имена, фамилии, наименования АРМ и т.д.), а также общепринятые сокращения (ЭВМ, ЛВС и т.д.);

* при смене пароля новое значение должно отличаться от предыдущего не менее чем в 6 позициях;

* пароль исполнитель не имеет права сообщать никому (за исключением группового пароля, который сообщается только исполнителям данной группы способом, исключающим его компрометацию).

11. Резервные копии паролей записываются на зарегистрированные в журнале учета носителей ключевой информации и паролей листы бумаги (парольные листы) с указанием даты смены пароля и росписью исполнителя и используются для обеспечения доступа к АРМ при необходимости (в случаях отсутствия исполнителя по причине отпуска, болезни и т.п.).

12. Парольные листы вкладываются в отдельные конверты с указанной на лицевой стороне фамилией исполнителя, именем АРМ, наименованием подразделения и датой смены пароля. Конверты заклеиваются (опечатываются) бумагой с печатью администратора информационной безопасности и с печатью и подписью исполнителя (при отсутствии у исполнителя печати можно ограничиться только его подписью). Конверты администратор информационной безопасности регистрирует в журнале и передает под роспись в этом журнале руководителю на хранение. Конверты вскрываются при плановой и внеплановой смене паролей и по решению руководителя подразделения с отметкой в журнале учета носителей ключевой информации и паролей.

13. Плановая смена паролей исполнителя производится не реже одного раза в месяц.

14. В случае компрометации пароля исполнителя немедленно производится его внеплановая смена и проводится расследование факта компрометации.

15. После плановой или внеплановой смены паролей резервные копии новых паролей дописываются в парольные листы, которые конвертуются в новые конверты. В случае полного заполнения парольного листа он уничтожается исполнителем в присутствии администратора информационной безопасности с использованием бумагорезательной машины с отметкой в журнале учета носителей ключевой информации и паролей, а резервная копия нового пароля записывается на новый парольный лист.

16. Печати, предназначенные для опечатывания конвертов, в которых хранится парольная или ключевая информация, исполнитель получает у администратора информационной безопасности под роспись в журнале только в случае наличия у него соответствующих условий по обеспечению сохранности печатей (личные металлические шкафы, сейфы и пр.).

17. В случае утери или выхода из строя печати исполнитель должен уведомить об этом администратора информационной безопасности и действовать по его указаниям.

18. В случае перевода исполнителя на другую работу или его увольнения печать должна быть сдана администратору информационной безопасности под роспись в журнале учета носителей ключевой информации и паролей.

Наши рекомендации