- •Индивидуальное задание прохождения учебной практики
- •Дневник прохождения учебной практики
- •Содержание
- •Введение
- •Общая информация об Аппарате Губернатора и Правительства Орловской области
- •Индивидуальное задание: сбор документации на проведение аттестации арм консультанта информационной безопасности ип Зубарев
- •(Наименование автоматизированной системы)
- •2014 Год
- •2.2. Состав вспомогательных технических средств и систем (втсс)
- •2.3. Структура, топология и размещение отсс относительно границ контролируемой зоны объекта
- •2.4. Системы электропитания и заземления
- •2.5. Состав средств защиты информации
- •1. Общие положения
- •2. Обязанности Пользователя
- •2.2. Пользователю запрещается:
- •3. Ответственность Пользователя
- •(Наименование автоматизированной системы)
- •По проведению антивирусного контроля в автоматизированной системе консультанта отдела по обеспечению информационной безопасности, предназначенной для обработки конфиденциальной информации
- •Инструкция
- •Администратору безопасности ип Зубарев
- •Заключение
По проведению антивирусного контроля в автоматизированной системе консультанта отдела по обеспечению информационной безопасности, предназначенной для обработки конфиденциальной информации
Настоящая Инструкция предназначена для Администратора информационной безопасности и пользователей, обрабатывающих конфиденциальные данные на АРМ.
В целях обеспечения антивирусной защиты на АРМ производится антивирусный контроль.
Ответственность за поддержание установленного в настоящей Инструкции порядка проведения антивирусного контроля возлагается на Администратора информационной безопасности информации.
К применению на АРМ допускаются только лицензионные антивирусные средства.
На АРМ запрещается установка программного обеспечения, не связанного с выполнением функций, предусмотренных технологическим процессом обработки информации на АРМ.
Пользователи АРМ при работе с носителями информации обязаны перед началом работы осуществить проверку их на предмет отсутствия компьютерных вирусов.
Обновление вирусных баз осуществляется ежедневно путем настройки в антивирусном средстве доступа к серверам обновлений разработчика антивирусного средства. В случае невозможности настроить доступ к серверам обновлений разработчика антивирусного средства, Администратор информационной безопасности один раз в неделю осуществляет установку пакетов обновлений вирусных баз, осуществляет контроль их подключения к антивирусному пакету и проверку жесткого диска и съемных носителей на наличие вирусов.
При обнаружении компьютерного вируса пользователи обязаны немедленно поставить в известность Администратора информационной безопасности и прекратить какие-либо действия на АРМ.
Администратор информационной безопасности проводит расследование факта заражения АРМ компьютерным вирусом. «Лечение» зараженных файлов осуществляется путем выбора соответствующего пункта меню антивирусной программы и после этого вновь проводится антивирусный контроль.
В случае обнаружения не поддающегося лечению вируса, Администратор информационной безопасности обязан удалить инфицированный файл в соответствующую папку антивирусного пакета, и проверить работоспособность АРМ. В случае отказа АРМ – произвести восстановление соответствующего программного обеспечения.
О всех фактах заражения АРМ Администратор информационной безопасности обязан ставить в известность ответственного за защиту информации.
УТВЕРЖДАЮ |
Директор ИП Зубарев Зубарев А.В.
|
____________/ ______________/ |
«15» июля 2014г. |
Инструкция
по организации парольной защиты в автоматизированной системе консультанта отдела по обеспечению информационной безопасности ИП Зубарев, предназначенной для обработки конфиденциальной информации
Данная Инструкция регламентирует организационно-техническое обеспечение процессов генерации, смены и прекращения действия паролей на объектах информатизации ИП Зубарев, предназначенных для обработки конфиденциальной информации, а также контроль за действиями пользователей при работе с паролями.
ПОРЯДОК РАБОТЫ ПО ОБЕСПЕЧЕНИЮ ПАРОЛЬНОЙ ЗАЩИТЫ
1. Организационное и техническое обеспечение процессов генерации, использования, смены и прекращения действия паролей во всех подсистемах автоматизированной системы и контроль за действиями пользователей при работе с паролями возлагается на администратора безопасности.
2. Личные пароли должны генерироваться и распределяться централизованно с учетом следующих требований:
длина пароля должна быть не менее шести символов;
в числе символов пароля обязательно должны присутствовать символы из следующих категорий: строчные буквы латинского алфавита, прописные буквы латинского алфавита, десятичные цифры;
символы паролей должны вводиться в режиме латинской раскладки клавиатуры;
пароль не должен включать в себя легко вычисляемые сочетания символов (имена, фамилии, наименования АРМ и т.д.), а также общепринятые сокращения (ADMIN, SECRET, USER и т.п.);
использование трех и более подряд идущих на клавиатуре символов, набранных в одном регистре, недопустимо;
использование двух и более подряд одинаковых символов недопустимо;
при смене пароля новое значение должно отличаться от предыдущего минимум в 6-ти символах;
новый пароль не должен совпадать с одним из 10-ти предыдущих паролей;
пользователь обязан сохранять в тайне свой личный пароль.
Владельцы паролей должны быть ознакомлены под роспись с перечисленными выше требованиями и предупреждены об ответственности за разглашение парольной информации.
3. Полная плановая смена паролей пользователей должна проводиться регулярно, не реже одного раза в один квартал.
4. При смене пароля администратором безопасности производится тестирование функций средств защиты информации от несанкционированного доступа путем ввода с клавиатуры заведомо ложного пароля, при наличии считывателя – предъявления стороннего идентификатора.
5. Внеплановая смена личного пароля или удаление учетной записи пользователя объекта информатизации в случае прекращения его полномочий (увольнение, переход на другую работу внутри предприятия и т.п.) должна производиться администратором безопасности немедленно после окончания последнего сеанса работы данного пользователя с системой.
6. Внеплановая полная смена паролей всех пользователей должна производиться в случае прекращения полномочий (увольнение, переход на другую работу внутри предприятия и другие обстоятельства) администратора безопасности.
7. В случае компрометации (утеря, передача парольной информации) личного пароля пользователя автоматизированной системы должны быть немедленно предприняты меры в соответствии с п.4 или п.5 настоящей Инструкции в зависимости от полномочий владельца скомпрометированного пароля.
8. Хранение сотрудником (исполнителем) значений своих паролей на любом носителе не допускается.
УТВЕРЖДАЮ
Директор ИП Зубарев
________________А.В. Зубарев
«_______»_______________ 2012 г.
Инструкция