2. Пользователю Объектов Информатизации на автоматизированном рабочем месте запрещается:
2.1. Проводить работы на средствах вычислительной техники без учета требований по защите информации.
2.2. Осуществлять обработку, хранение, передачу конфиденциальной информации с нарушением требований нормативных правовых актов Российской Федерации и ФТС России в области защиты информации[6].
2.3. Самовольно вносить изменения в состав, конструкцию и размещение средств вычислительной техники и подключенных к ним устройств, сетевого коммуникационного оборудования.
2.4. Устанавливать и использовать при работе на автоматизированном рабочем месте пользователя (далее – АРМ пользователя) нелицензионное программное обеспечение либо программное обеспечение, не предназначенное для исполнения служебных обязанностей.
2.5. Открывать крышки устройств и блоков технических средств АРМ пользователя, совершать иные действия, которые могут привести к повреждению АРМ пользователя.
2.6. Допускать к результатам решения служебных задач (в том числе промежуточным) лиц, не имеющих к ним прямого отношения.
2.7. Передавать результаты работ и используемые в работе материалы третьим лицам, кроме как по поручению руководства.
2.8. Осуществлять передачу конфиденциальной информации (в т.ч. документов и проектов документов с пометкой «Для служебного пользования», персональных данных) без осуществления регистрации фактов передачи информации установленным в ФТС России порядком.
2.9. Осуществлять передачу защищаемой информации адресатам с использованием ведомственных каналов связи (включая Ведомственную систему электронной почты), за исключением случаев, регламентированных нормативными правовыми актами Российской Федерации либо ФТС России.
|
2.10. Работать на АРМ пользователя с информационными ресурсами ЕАИС ТО без оформления заявки и допуска к обрабатываемым сведениям в соответствии с установленным в ФТС России порядком, с использованием чужих регистрационных данных.
2.11. Использовать при работе с конфиденциальными сведениями неучтенные в соответствии с установленным в ФТС России порядком машинные носители информации.
2.12. Использовать для решения служебных задач на средствах вычислительной техники объекта информатизации личные носители информации всех видов.
2.13. Производить копирование информации средств вычислительной техники на неучтенные машинные носители, в том числе для временного хранения информации либо резервного копирования.
2.14. Ознакомляться с содержимым, уничтожать, копировать или производить какие-либо другие действия над служебными файлами других пользователей, за исключением случаев, регламентируемых нормативными правовыми актами ФТС России.
2.15. Работать на средствах объекта информатизации при обнаружении компьютерных вирусов или каких-либо неисправностей либо возникновении обоснованных подозрений на появление неисправностей.
2.16. Передавать носители с конфиденциальной информацией, устройства блокировки (персональные средства идентификации и аутентификации), персональные учетные данные пользователей в системах ЕАИС ТО другим лицам. Допускать использование (в том числе кратковременное) персональных средств идентификации и аутентификации (ПСИА) иными пользователями.
|
2.17. Производить перехват, подбор пароля учетной записи другого пользователя, устанавливать программы-шпионы любых видов.
2.18. Использовать процедуры удаленного управления техническими средствами.
2.19. Превышать свои полномочия при обработке конфиденциальной информации.
2.20. Оставлять без присмотра средства вычислительной техники до окончания сеанса работы без произведения блокировки путем изъятия персонального средства идентификации и аутентификации должностного лица таможенного органа.
2.21. Проводить работы по исследованию обнаруженных компьютерных вирусов либо иных вредоносных программ на технических средствах Объекта информатизации.
2.22. Осуществлять вывод конфиденциальной информации на бумажные носители без соответствующего оформления и последующего учета.[7]
2.23. Создавать или модифицировать программы для средств вычислительной техники или вносить изменения в существующие программы, приводящие к несанкционированному предоставлению доступа, уничтожению, блокированию, модификации либо копированию информации, нарушению работы объекта информатизации, изменению его настроек, а также использовать либо распространять такие программы или машинные носители с такими программами.
Порядок работы пользователя Объектов информатизации на автоматизированном рабочем месте пользователя
3. Порядок работы пользователя Объектов информатизации:
3.1. После включения (подачи питания) и загрузки операционной системы Microsoft Windows XP Professional на защищаемое АРМ пользователя начинается работа системы защиты информации.
|
3.2. Операционная система Microsoft Windows XP Professional при загрузке выполняет идентификацию пользователя. С целью осуществления идентификации пользователя выводится окно с просьбой нажать «CTRL+ALT+DEL» или предъявить персональное средство идентификации и аутентификации. Идентификация пользователя возможна только по предъявлении ключа eToken.
3.3. После успешной идентификации осуществляется загрузка среды пользователя операционной системы, прикладных сервисов и резидентных модулей других программ.
3.4. В случае, если пользователь собирается покинуть рабочее место (в т.ч. на непродолжительное время), перед уходом, с целью обеспечения безопасности АРМ пользователя, извлекается (и забирается с собой) персональное средство идентификации и аутентификации. При этом компьютер автоматически блокируется[8]. Для того, чтобы вернуть компьютер в состояние, предшествующее блокировке, необходимо снова подключить персональное средство идентификации и аутентификации и нажать «Ok» в появившемся окне.
3.5. Выключать компьютер следует только с использованием функционала операционной системы: «Пуск» -> «Выключение» -> «Выключить компьютер». После выполнения этой последовательности действий компьютер продолжает работать некоторое время – начинает работать система резервного копирования; как только закончится процедура резервного копирования, компьютер выключится автоматически. Вынимать персональное средство идентификации и аутентификации из устройства считывания до выключения компьютера не рекомендуется, поскольку в этом случае вместо выключения произойдет его блокировка.
3.6. Запрещается отключать электропитание компьютера до тех пор, пока он не будет выключен средствами операционной системы.
Начальник Главного управления информационных технологий | А.Е. Шашаев |
Приложение № 4
к приказу ФТС России
от ___________________ №___
Перечень документов, регламентирующих работу пользователей фрагментов Единой автоматизированной информационной системы таможенных органов (далее – ЕАИС ТО), предназначенных