Инструкция пользователя по соблюдению режима информационной безопасности

Кадровая безопасность

Инструкция пользователя по соблюдению режима информационной безопасности

1. ОБЩИЕ ТРЕБОВАНИЯ

При работе с информационными ресурсами Компании каждый сотрудник обязан:

·        обеспечивать, исходя из своих возможностей и специальных обязанностей по обеспечению безопасности информации, защиту от несанкционированного доступа к информации, к которой он имеет санкционированный доступ в силу своих служебных обязанностей;

·        ни в какой форме не участвовать в процессах несанкционированного доступа к информации, принадлежащей другим сотрудникам и службам;

·        ни в какой форме не использовать ставшую ему известной в силу исполнения своих функциональных обязанностей информацию не по прямому назначению;

·        при нарушении установленных правил доступа другими сотрудниками сообщать об этом непосредственному начальнику, ответственным администраторам или в Службу безопасности.

Ремонтные и профилактические регламентные работы должны производиться только уполномоченными лицами эксплуатационной службы по согласованию с руководителем (ответственным лицом) подразделения, в котором установлено компьютерное оборудование. Порядок снятия, переноса, модификации аппаратной конфигурации устанавливается Регламентом проведения такого рода работ и осуществляется только уполномоченными лицами эксплуатационной службы.

2. РАБОТА В АВТОМАТИЗИРОВАННОЙ ИНФОРМАЦИОННОЙ СИСТЕМЕ

При работе в автоматизированной информационной системе Компании пользователь обязан:

·        сохранять в тайне пароли доступа к системе (системам);

·        надежно хранить физические ключи (идентификаторы) доступа;

·        периодически изменять личные пароли, если это предписано регламентом управления доступом;

·        при случайном получении (сбой механизмов защиты, аварии, небрежность персонала и др.) доступа к чужой конфиденциальной информации прекратить какие-либо действия в системе и незамедлительно сообщить в Службу безопасности и администратору системы;

·        сообщать в службу безопасности и администратору системы об известных каналах утечки, способах и средствах обхода или разрушения механизмов защиты.

При работе в автоматизированной информационной системе Компании пользователю запрещается (кроме особо оговорённых случаев):

·        записывать в любом доступном виде или произносить вслух известные пользователю пароли;

·        регистрироваться и работать в системе под чужим идентификатором и паролем;

·        передавать идентификаторы и пароли кому бы то ни было;

·        оставлять без контроля рабочее место в течение сеанса работы;

·        позволять производить любые действия с закреплённым за пользователем комплектом программно-аппаратных средств другим лицам;

·        несанкционированно изменять или уничтожать данные или программы в сети или на внешних (отчуждаемых) носителях;

·        оставлять без контроля носители критичной информации;

·        использовать компьютерную технику в нерабочее время не по прямому назначению;

·        заниматься исследованием вычислительной сети;

·        игнорировать системные сообщения и предупреждения об ошибках;

·        несанкционированно устанавливать на автоматизированные рабочие места любые дополнительные программные и аппаратные компоненты и устройства;

·        копировать на съёмные носители любое программное обеспечение и файлы данных;

·        использовать для передачи информации ограниченного доступа не предназначенные для этого средства и каналы связи.

Краткая инструкция по информационной безопасности пользователю автоматизированного рабочего места

Создано 23.03.2022 17:34

info-4Использование паролей

1. Не используйте простые пароли, например: «12345, 123qwe321, 10121980» и т.п. Пароли должны состоять не менее чем из 8 символов, содержать прописные и строчные буквы (a-z, A-Z), цифры и спецсимволы (&*!%).

2. Сохраняйте в тайне личный пароль. Никогда не сообщайте пароль другим лицам и не храните записанный пароль в общедоступных местах, в том числе на мониторе, клавиатуре.
3. Если для производственных нужд пароль на время передавался другому сотруднику, то по завершению такой необходимости, при первой возможности самостоятельно смените этот пароль.
4. Не используйте личные пароли (от соцсетей, личной почты и т.п.) для служебных программ (1С, сервер) и наоборот, не используйте служебные пароли для личных целей.
5. Никогда не сохраняйте ваши пароли в программах или браузере для интернет — банков, личных кабинетов платежных систем и других сервисов с вашей или чужой персональной, коммерческой и конфиденциальной информацией. Большинство программ хранят пароли в открытом виде и тот, кто получит доступ к вашему компьютеру, тот легко получит доступ и к вашим паролям!
6. При временном оставлении рабочего места в течение рабочего дня в обязательном порядке блокируйте компьютер нажатием комбинации клавиш «Win + L».

Антивирусная защита

1. На компьютере, подключенном к локальной сети или сети Интернет должен быть установлен антивирус, если его нет, то нужно установить немедленно.
2. Если антивирус перестал обновляться или вовсе работать (на иконке антивируса появились восклицательные знаки, крестики или выдаются об этом сообщения на экране), то обязательно об этом сообщите ИТ — специалисту. Не отключайте антивирус!
3. Обязательно проверяйте на наличие вирусов все внешние носители информации (диски, флешки, карты памяти, приложения к письмам). Сделать это просто: правой кнопкой мыши на диске, папке или файле и выберите пункт «Проверить на вирусы» (называется по-разному в зависимости от установленного антивируса).

Использование сети Интернет и электронной почты

1. Не открывайте вложенные к письму файлы и документы от неизвестных отправителей. В 90% случаев вирусы-шифровальщики отправляются жертвам в виде спама по электронной почте. Поэтому не открывайте письма от незнакомых адресатов и с подозрительным содержанием, не переходите по ссылкам, не запускайте программы и не открывайте файлы, полученные по электронной почте от неизвестного Вам отправителя.
2. Всегда проверяйте с какого адреса отправлено письмо, куда ведут ссылки в письме (достаточно навести мышью на ссылку, не нажимая на неё).
3. Перешлите подозрительное письмо ИТ — специалисту для антивирусной проверки, не открывайте вложения самостоятельно.

Работа с документами и программами

1. Запрещается устанавливать и запускать нелицензионное или не относящееся к выполнению Ваших должностных обязанностей программное обеспечение.
2. Делайте резервные копии важных документов на разные носители (другой диск или внешний носитель, сетевой диск) или обратитесь к ИТ — специалистам для настройки регулярного резервного копирования вашей ценной информации.

На один уровень выше

Контактная информация:

 347011, Ростовская область, Белокалитвинский район, п. Коксовый, ул.Щаденко,5

 Руководитель: Тимофеев Александр Анатольевич

 Телефон: 8(86383) 5-10-32

 E-mail: kokssosh12@rambler.ru

Режим работы:

 понедельник-четверг: с 8.30 – 17.00

 пятница: с 8.30 – 17.00

 перерыв: 12.30 – 13.00

Яндекс.Метрика

Данный архив содержит шаблоны документов по защите информации в целом и по защите персональных данных в частности.

1. Раздел «Общее» — документы, утверждение которых, как правило необходимо для любой системы, независимо от ее классификации:
  • Приказ о назначении ответственного за организацию обработки персональных данных и администратора безопасности информации
  • Инструкция администратора безопасности
  • Инструкция ответственного за организацию обработки персональных данных
  • Приказ о назначении группы реагирования на инциденты информационной безопасности и о правилах регистрации инцидентов информационной безопасности и реагирования на них
  • Инструкция по реагированию на инциденты информационной безопасности
  • Инструкция пользователя государственной информационной системы
  • Приказ об утверждении внутренних нормативных актов по защите информации
  • Политика информационной безопасности в составе:
  • — Общие положения
  • — Технологические процессы обработки защищаемой информации в информационных системах
  • — Правила и процедуры идентификации и аутентификации пользователей, политика разграничения доступа к ресурсам информационной системы
  • — Правила и процедуры управления установкой (инсталляцией) компонентов программного обеспечения
  • — Правила и процедуры обеспечения доверенной загрузки средств вычислительной техники
  • — Правила и процедуры выявления, анализа и устранения уязвимостей
  • — Правила и процедуры контроля состава технических средств, программного обеспечения и средств защиты информации
  • — Правила и процедуры резервирования технических средств, программного обеспечения, баз данных, средств защиты информации и их восстановления при возникновении нештатных ситуаций
  • — Форма заявки на внесение изменений в списки пользователей и наделение пользователей полномочиями доступа к ресурсам информационной системы
  • — Форма задания на внесение изменений в списки пользователей информационной системы
  • — Форма положения о разграничении прав доступа (ролевая система допуска к ресурсам)
  • — Форма перечня лиц, должностей, служб и процессов, допущенных к работе с ресурсами информационной системы
  • — Форма перечня помещений, в которых разрешена работа с ресурсами информационной системы, в которых размещены технические средства, а также перечень лиц, допущенных в эти помещения
  • — Форма списка разрешающих правил взаимодействия с внешними телекоммуникационными сетями
  • — Форма списка разрешенного программного обеспечения в информационной системе
  • — Форма списка прикладного программного обеспечения информационной системы, доступного внешним пользователям
  • — Форма списка пользователей, которым в соответствии с должностными обязанностями предоставлен удаленный доступ к информационной системе
  • — Порядок резервирования информационных ресурсов
  • — План обеспечения непрерывности функционирования информационной системы
  • Приказ об организации контролируемой зоны
  • Положение о контролируемой зоне
  • План мероприятий по обеспечению безопасности защищаемой информации, выполнению требований законодательства по защите информации, а также по контролю уровня защищенности и выполнения мер по защите информации в информационной системе
  • Форма журнала учета машинных носителей информации, стационарно устанавливаемых в корпус средств вычислительной техники
  • Форма журнала учета портативных вычислительных устройств, имеющих встроенные носители информации
  • Форма журнала учета приема/выдачи съемных машинных носителей информации
  • Форма журнала учета средств защиты информации
  • Форма журнала учета периодического тестирования средств защиты информации
  • Форма журнала проведения инструктажей по информационной безопасности
  • Форма журнала учета мероприятий по контролю обеспечения защиты информации
2. Раздел «Только ГИС» — небольшая подборка документов, которые необходимы для государственных или муниципальных информационных систем:
  • Приказ о необходимости защиты информации, содержащейся в государственной информационной системе
  • Приказ о необходимости защиты информации, содержащейся в муниципальной информационной системе
  • Приказ о классификации государственной информационной системы
  • Форма акта классификации государственной информационной системы
  • Приказ о вводе в эксплуатация государственной информационной системы
3. Раздел «ПДн» — документы по защите персональных данных, регламентированные 152-ФЗ и подзаконными актами:
  • Положение о защите и обработке персональных данных в составе:
  • — Общие положения
  • — Основные понятия и состав персональных данных
  • — Общие принципы обработки персональных данных
  • — Порядок сбора и хранения персональных данных
  • — Процедура получения персональных данных
  • — Передача персональных данных третьим лицам
  • — Трансграничная передача персональных данных
  • — Порядок уничтожения и блокирования персональных данных
  • — Защита персональных данных
  • — Согласие на обработку персональных данных
  • — Организация доступа работников к персональным данным субъектов
  • — Организация доступа субъекту персональных данных к его персональным данным
  • — Права и обязанности оператора персональных данных
  • — Права и обязанности работников, допущенных к обработке персональных данных
  • — Права субъекта персональных данных
  • — Ответственность за нарушение норм, регулирующих обработку и защиту персональных данных
  • Правила рассмотрения запросов субъектов персональных данных или их представителей
  • Приказ об утверждении перечня лиц, допущенных к обработке персональных данных
  • Форма перечня лиц, допущенных к обработке персональных данных
  • Политика в отношении обработки персональных данных
  • Приказ об определении уровня защищенности персональных данных
  • Форма акта определения уровня защищенности персональных данных
  • Правила обработки персональных данных без использования средств автоматизации
  • Приказ о назначении комиссии по уничтожению документов, содержащих персональные данные
  • Форма акта уничтожения персональных данных
  • Приказ об утверждении мест хранения персональных данных и лицах, ответственных за соблюдение конфиденциальности персональных данных при их хранении
  • Форма согласия субъекта на обработку его персональных данных
  • Положение о системе видеонаблюдения
  • Форма соглашения о неразглашении персональных данных
  • Форма журнала учета обращений граждан-субъектов персональных данных о выполнении их законных прав
4. Раздел «СКЗИ» — документы, необходимые при использовании в системе защиты информации криптографических средств
  • Приказ о порядке хранения и эксплуатации средств криптографической защиты информации
  • Форма перечень сотрудников, допущенных к работе с СКЗИ
  • Инструкция по обеспечению безопасности эксплуатации СКЗИ
  • Форма акта об уничтожении криптографических ключей и ключевых документов
  • Схема организации криптографической защиты информации
5. Модель угроз безопасности информации

Понравилась статья? Поделить с друзьями:
  • Инструкция пользователя видеорегистратора vehicle blackbox dvr
  • Инструкция пользователю по работе с программой
  • Инструкция пользования яндекс навигатором на андроиде
  • Инструкция пользования унитазом прикольные в картинках
  • Инструкция пользования туалетом в офисе