Рассмотрим основные обязанности администратора информационной безопасности по защите от несанкционированного доступа к АРМ




При вводе АРМ администратор информационной безопасности выполняет мероприятия по защите АРМ от НСД.

Для контроля несанкционированного вскрытия (использования) корпусов технических средств и портов ввода-вывода АРМ СЭП используются СЗЗ в соответствии с Регламентом.

Разграничение доступа исполнителей к ресурсам и к объектам ПЭВМ, на которых установлены АРМ, производится специалистами информатизации и безопасности по служебным запискам руководителей структурных подразделений.

Доступ исполнителей к АРМ осуществляется с использованием персональных ТМ-идентификаторов и паролей двух уровней: пароля пользователя СЗИ и отличного от него пароля пользователя СЭП.

В случае перевода исполнителя на другую работу или его увольнения администратор информационной безопасности обязан принять меры по удалению его из числа пользователей системы защиты информации, получить у него персональный ТМ-идентификатор и сделать отметку в журнале учета носителей ключевой информации и паролей.

Пароли пользователей АРМ должны быть персональными. В отдельных случаях по согласованию с управлением безопасности допускается использование групповых паролей при необходимости обеспечения работы группы сотрудников под общим именем пользователя. При этом способ применения паролей документально закрепляется в рабочих инструкциях АИБ и исполнителюпо обеспечению информационной безопасности документов.

При групповом использовании паролей в каждой группе назначается сотрудник, ответственный за смену и доведение паролей до других членов группы. Фамилия этого сотрудника в списке исполнителей подразделения, допущенных к работе на АРМ, в данной группе исполнителей указывается первой.

Пароли пользователей АРМ СЭП выбираются исполнителями самостоятельно с учетом следующих требований:

* длина пароля должна быть не менее 8 символов;

* в число символов пароля обязательно должны входить буквы в верхнем и нижнем регистрах, цифры и специальные символы (@, #, $, *, % и т.п.);

* пароль не должен включать в себя легко вычисляемые сочетания символов (имена, фамилии, наименования АРМ и т.д.), а также общепринятые сокращения (ЭВМ, ЛВС и т.д.);

* при смене пароля новое значение должно отличаться от предыдущего не менее чем в 6 позициях;

* пароль исполнитель не имеет права сообщать никому (за исключением группового пароля, который сообщается только исполнителям данной группы способом, исключающим его компрометацию).

Резервные копии паролей записываются на зарегистрированные в журнале учета носителей ключевой информации и паролей листы бумаги (парольные листы) с указанием даты смены пароля и росписью исполнителя и используются для обеспечения доступа к АРМ при необходимости (в случаях отсутствия исполнителя по причине отпуска, болезни и т.п.).

Парольные листы вкладываются в отдельные конверты с указанной на лицевой стороне фамилией исполнителя, именем АРМ (пользователя), наименованием подразделения и датой смены пароля. Конверты заклеиваются (опечатываются) бумагой с печатью администратора информационной безопасности подразделения и с печатью и подписью исполнителя (при отсутствии у исполнителя печати можно ограничиться только его подписью). Конверты администратор информационной безопасности регистрирует в журнале учета носителей ключевой информации и паролей и передает под роспись в этом журнале руководителю подразделения на хранение.

Конверты вскрываются при плановой и внеплановой смене паролей и по решению руководителя подразделения с отметкой в журнале учета носителей ключевой информации и паролей. После вскрытия конвертов (до записи в парольный лист нового пароля) администратор информационной безопасности осуществляет выборочный контроль выполнения исполнителями требований к паролям с отметкой в парольном листе. Каждый парольный лист должен быть проконтролирован не реже чем один раз в год.

Администратор информационной безопасности обязан произвести внеплановую смену (удаление) паролей любого исполнителя в случае прекращения его полномочий (увольнение, либо переход на другую работу) немедленно после окончания последнего сеанса работы данного ответисполнителя с системой. Действия администратора информационной безопасности по смене паролей фиксируются в журнале учета событий.

Внеплановую полную смену паролей администратор информационной безопасности должен организовать в случае получения официальной информации о прекращении полномочий (увольнение, переход на другую работу) сотрудников, которым по роду работы были предоставлены полномочия по администрированию платежной системы или полномочия по администрированию системы защиты информации. Факт внеплановой полной смены паролей фиксируется в журнале учета событий.

В случае компрометации пароля исполнителя администратор информационной безопасности должен немедленно произвести его внеплановую смену и информировать начальника подразделения. По указанию начальника структурного подразделения администратор информационной безопасности проводит расследование факта компрометации пароля.

После плановой или внеплановой смены паролей резервные копии новых паролей дописываются в парольные листы, которые конвертуются в новые конверты.

 

 



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2017-07-01 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: