Откройте актуальную версию документа прямо сейчас
Если вы являетесь пользователем интернет-версии системы ГАРАНТ, вы можете открыть этот документ прямо сейчас или запросить по Горячей линии в системе.
Приложение 2
к распоряжению Председателя
Народного Собрания (Парламента)
Карачаево-Черкесской Республики
от 14 ноября 2022 г. N 53-р
Порядок
работы в информационно-телекоммуникационной сети Народного Собрания (Парламента) Карачаево-Черкесской Республики
1. Общие положения
1.1. Порядок работы в информационно-телекоммуникационной сети Народного Собрания (Парламента) Карачаево-Черкесской (далее - Порядок) предназначен и является обязательным для исполнения лицами, замещающими государственные должности Карачаево-Черкесской Республики и должности государственной гражданской службы Карачаево-Черкесской Республики в Народном Собрании (Парламенте) Карачаево-Черкесской Республики (далее - сотрудники) Народного Собрания (Парламента) Карачаево-Черкесской Республики (далее - Народное Собрание) выполнение должностных обязанностей которых связано с использованием информационно-телекоммуникационной сети Народного Собрания (Парламента) Карачаево-Черкесской Республики (далее - ИТС).
1.2. Порядок устанавливает правила обеспечения информационной безопасности в ИТС, распределение функций и ответственности за обеспечение информационной безопасности между сотрудниками Народного Собрания, определяет их полномочия, обязанности и ответственность.
1.3. Основные термины и определения:
1) администратор безопасности ИТС - сотрудник Отдела по обеспечению информационной безопасности и системному администрированию Управления делами Народного Собрания (далее - Отдел по обеспечению ИБ и СА), отвечающий за поддержание работоспособности ИТС и разграничение доступа к информационным ресурсам этой сети.
2) автоматизированное рабочее место (далее - АРМ) - рабочее место сотрудника Народного Собрания, оснащенное персональным компьютером, программным обеспечением и совокупностью информационных ресурсов индивидуального или коллективного пользования, которые позволяют ему вести обработку данных.
3) информационная безопасность - состояние защищенности информационной среды, обеспечивающее минимизацию ущерба, вызванного возможной утечкой защищаемой информации, а также несанкционированных и непреднамеренных воздействий.
4) ИТС - технологическая система, предназначенная для передачи информации по линиям связи, доступ к которой осуществляется с использованием средств вычислительной техники.
5) конфиденциальная информация - документированная информация, доступ к которой ограничивается в соответствии с законодательством Российской Федерации.
6) несанкционированный доступ - нарушение регламентированного доступа к объекту защиты.
7) накопитель на жестких магнитных дисках (далее - НЖМД) - энергонезависимое, перезаписываемое компьютерное запоминающее устройство. Является основным накопителем данных в персональных компьютерах.
8) обработка информации - совокупность операций сбора, накопления, ввода, вывода, приема, передачи, записи, хранения, регистрации, уничтожения, преобразования, отображения, осуществляемых над информацией.
9) объект информатизации - совокупность информационных ресурсов, средств и систем обработки информации, используемых в соответствии с заданной информационной технологией, средств обеспечения объекта информатизации, помещений или объектов (зданий, сооружений, технических средств), в которых они установлены, или помещения и объекты, предназначенные для конфиденциальных переговоров.
10) пользователь - сотрудник Народного Собрания выполнение должностных обязанностей которого связано с использованием АРМ в ИТС.
11) системный администратор - штатный сотрудник Народного Собрания, в должностные обязанности которого входит техническое обслуживание и защита информации АРМ пользователей.
12) утечка информации - неконтролируемое распространение защищаемой информации в результате ее разглашения, несанкционированного доступа к информации и получения защищаемой информации разведками.
1.4. Иные понятия и термины, используемые в настоящем Порядке, применяются в значениях, определенных федеральным законодательством.
1.5. Пользователи, администраторы безопасности ИТС и системные администраторы должны быть ознакомлены и знать нормативные правовые акты, касающиеся вопросов информатизации, защиты информации и информационной безопасности в части соблюдения требований и ограничений по использованию информационных ресурсов.
2. Система информационной безопасности ИТС
2.1. Отдел по обеспечению ИБ и СА осуществляет управление, общее руководство и контроль системы информационной безопасности ИТС и принятие всех решений по вопросам ее функционирования.
2.2. Администратор безопасности ИТС:
1) контролирует выполнение пользователями ИТС установленного порядка действий по доступу к объектам информационных систем.
2) анализирует состояние используемых пользователями информационных систем с целью выявления попыток несанкционированного доступа и использования средств информатизации и информации.
3) контролирует правильность использования пользователями имеющихся средств информационной защиты.
4) отслеживает с помощью специального программного обеспечения работу пользователей в сети ИТС. На основе логов проводится анализ по следующим параметрам:
а) перечень используемых ресурсов;
б) вирусная активность;
в) использование пользователями АРМ в служебных целях;
г) несанкционированные действия пользователей в ИТС.
5) администратор безопасности ИТС в случае выявления каких-либо отклонений или нарушений в системе информационной безопасности ИТС обязан немедленно принять все меры к их устранению самостоятельно. Администратор безопасности ИТС несет персональную ответственность за принятие этих мер и сообщает о происшедшем руководителю структурного подразделения ответственного за техническую защиту информации и начальнику Отдел по обеспечению ИБ и СА.
2.3. Системный администратор решает в пределах своих полномочий, следующие задачи:
1) осуществляет администрирование и защиту локальной вычислительной сети от несанкционированного доступа.
2) составляет и ведет информационную схему сети (перечень программных продуктов, установленных на каждом из средств информатизации или доступных с этого средства в сети и информации, обрабатываемой этими программными продуктами; список сотрудников Народного Собрания, структурных подразделений Народного Собрания с указанием закрепленных за ними средств информатизации и выделенных для них прав доступа).
3) проводит информационные обследования сети, с целью составления полной информационной схемы объектов информатизации, помещений и пользователей сети. Обследование состоит в полной проверке всех имеющихся АРМ на наличие на них информации, средств информатизации, программных продуктов и составления комплекта документов, содержащих спецификацию этих средств с точки зрения информационной безопасности и закрепляющих их текущее состояние.
4) эксплуатирует централизованные средства защиты информации в сети (при наличии).
5) контролирует выполнение пользователями сети требований информационной безопасности и правильность эксплуатации пользовательских средств защиты информации (при наличии), принимает меры к устранению выявленных недостатков и сообщает о выявленных недостатках руководителю структурного подразделения Народного Собрания и начальнику Отдела по обеспечению ИБ и СА, в письменной форме.
6) выполняет технологические операции по предоставлению прав доступа к ресурсам сети пользователям, которым эти права предоставлены решением Председателя Народного Собрания, руководителями структурных подразделений Народного Собрания, согласованными с Отделом по обеспечению ИБ и СА.
2.4. Пользователи ИТС несут персональную ответственность за соблюдение настоящего Порядка.
2.5. Контроль состояния информационной безопасности ИТС проводится с целью проверки ее организации, а также предупреждения и своевременного выявления случаев ее нарушения в следующем порядке:
1) Отдел по обеспечению ИБ и СА проводит проверки организации и состояния информационной безопасности в структурных подразделениях Народного Собрания;
2) системный администратор ежедневно контролирует текущее состояние информационной безопасности в локальной вычислительной сети в пределах своих полномочий.
2.6. Устанавливается следующий порядок действий в случае выявления нарушений информационной безопасности:
1) Отдел по обеспечению ИБ и СА в случае выявления нарушений информационной безопасности:
а) выявляет факт нарушения;
б) прекращает все операции, связанные с участком, на котором произошло нарушение, отключение АРМ от ИТС;
в) принимает экстренные меры для прекращения несанкционированного доступа или использования информации;
г) оповещает о нарушении;
д) восстанавливает работоспособности информационной системы;
е) расследует причины нарушения информационной безопасности;
ж) проверяет состояние информационной безопасности по факту нарушения;
з) выявляет причины нарушения информационной безопасности. При этом пользователи ИТС обязаны оказывать содействие выявлению причин нарушения информационной безопасности. Целью является выявление истинных причин нарушения и предпосылок к нему для принятия мер к недопущению его повторения. Результаты в письменной форме предоставляются Руководителю структурного подразделения;
и) по факту нарушения проводит проверку системы информационной безопасности ИТС на тех ее участках, где подобные нарушения возможны.
2.7. Немедленно, после выявления нарушения, прекращаются все операции по использованию информации и средств информатизации, которые выполнялись на участке, где произошло нарушение, а также, если необходимо, на смежных участках. Если выявлен несанкционированный доступ в категорированные помещения, всякий доступ в него должен быть прекращен.
2.8. Ответственность за адекватность принимаемых мер несут в порядке привлечения пользователь, выявивший нарушение системный администратор.
2.9. С целью минимизации ущерба от прекращения работы информационной системы, немедленно после того, как возможность дальнейшего нарушения информационной безопасности устранена, принимаются меры для восстановления ее работы. Решение на восстановление работы принимает системный администратор, с уведомлением начальника Отдела по обеспечению ИБ и СА.
Нумерация разделов приводится в соответствии с источником
3.1. Порядок предоставления пользователям ИТС доступа к сети интернет
3.1. Подключение государственных информационных систем и информационно-телекоммуникационных сетей к сети Интернет осуществляется через интернет-шлюз IDECO.
3.2. Подключение к сети Интернет пользователей осуществляется исключительно на АРМ с установленным лицензионным сертифицированным антивирусным программным обеспечением после ознакомления под роспись с настоящим Порядком, Памяткой абоненту ИТС по правилам работы в сети Интернет и о возможных последствиях обращения к ресурсам сети Интернет (приложение 1 к настоящему Порядку), Обязательствами пользователя сети Интернет (приложение 2 к настоящему Порядку).
3.3. Система контроля сети Интернет в ИТС предусматривает наличие следующих автоматических ограничений:
1) запрет входа на сайты развлекательного характера.
2) запрет определенных Интернет-протоколов.
3) запрет доступа к icq, агенту mail.ru и другим интернет-пейджерам.
4) запрет доступа к социальным сетям (odnoklassniki.ru, vkontakte.ru).
5) запрет доступа к сайтам поиска работы (объявлений о вакансиях и резюме).
6) автоматический отказ принимать вирусный файл, выявленный антивирусной проверкой интернет-трафика.
7) запрет скачивания определенных типов файлов.
3.4. Система контроля интернет-доступа осуществляет сбор статистики использования пользователей ресурсов сети Интернет. Данная статистика доступна администратору безопасности ИТС и может служить основанием отключения определенных ресурсов и принятия решений об изменении прав доступа пользователя к сети Интернет после согласования с начальником Управления делами.
3.5. Доступ к ресурсам сети Интернет в ИТС предоставляется пользователю исходя из служебной необходимости после определения необходимых ограничений доступа (пункт 3.3 настоящего Порядка), на основании заявки руководителя структурного подразделения Народного Собрания и резолюции начальника Управления делами. Администратором безопасности ИТС оформляется учетная запись пользователя с назначением IP-адреса в ИТС и на прокси-сервере.
3.6. Изменение прав доступа и ограничений, а также подключение пользователя к сети Интернет после автоматического отключения, производится на основании письменного обращения руководителя структурного подразделения на имя начальника Управления делами.
3.7. Пользователю ИТС запрещается:
1) использовать ресурсы сети Интернет в неслужебных целях.
2) посещать ресурсы Интернет, содержащие материалы противозаконного, экстремистского или неэтического характера, использовать доступ в Интернет в развлекательных целях.
3) несанкционированно размещать какую-либо информацию в сети Интернет.
4) использовать Интернет для несанкционированной передачи (выгрузки) или получения (загрузки) материалов, защищенных авторским правом.
5) подключаться к ресурсам сети Интернет через неслужебный канал доступа - сотовый телефон, USB-модем и другие устройства.
6) несанкционированно загружать программы из сети Интернет и запускать их.
7) осуществлять попытки несанкционированного доступа к защищенным ресурсам Интернет (перебор паролей, использование уязвимостей и неправильных настроек информационных систем).
8) осуществлять несанкционированное туннелирование сетевого трафика при обращении к ресурсам сети Интернет через прокси-сервера и VPN сервера.
9) использовать несанкционированное программное обеспечение мгновенного обмена сообщениями.
10) использовать несанкционированные системы передачи голоса по IP-протоколу (VOIP).
11) допускать к работе на АРМ посторонних лиц.
12) изменять IP-адрес, определенный администратором безопасности ИТС.
3.8. Администратор безопасности ИТС обязан:
1) знать и правильно использовать аппаратно-программные средства защиты информации и обеспечивать сохранность информационных ресурсов с помощью этих средств.
2) производить подключение к сети Интернет только через шлюз безопасности (Ideco или аналогичные) для обеспечения защиты сети.
3) оказывать методическую и консультационную помощь пользователям по вопросам, входящим в его компетенцию.
4) ежемесячно вести учет и анализ использования ресурсов сети Интернет по каждому пользователю, который по запросу предоставляется Председателю Народного Собрания.
5) информировать руководителей структурных подразделений Народного Собрания о любых нарушениях требований настоящего Порядка и других негативных ситуациях, которые могут привести к несанкционированному доступу, модификации, разрушению, удалению информационных ресурсов или сбоям в работе сети.
3.9. Администратор безопасности ИТС имеет право:
1) запретить доступ пользователя к развлекательным сайтам и иным сайтам, не относящимся к исполнению пользователем служебных обязанностей.
2) при обнаружении использования пользователем программных продуктов, которые могут привести к несанкционированному доступу, модификации, разрушению, удалению информационных ресурсов или сбоям в работе сети, запретить доступ к сети Интернет данному пользователю.
4. Порядок работы с электронной почтой
4.1. Служебная электронная почта предоставляется пользователям по заявке руководителя структурного подразделения в соответствии с резолюцией начальника Управления делами и только для выполнения служебных обязанностей. Использование служебной электронной почты в личных целях запрещено.
4.2. Содержимое служебного электронного почтового ящика пользователя может быть проверено администратором безопасности ИТС без предварительного уведомления по требованию непосредственного либо вышестоящего руководителя.
4.3. При работе со служебной электронной почтой пользователи должны обеспечить выполнение следующих правил:
1) использовать служебную электронную почту только для передачи сообщений и документов (не программ).
2) обработку электронных сообщений проводить исключительно на АРМ с установленным лицензионным антивирусным средством.
3) не открывать и не обрабатывать электронные сообщения, заведомо не относящиеся к задачам, возложенным на служебный почтовый адрес.
4) не осуществлять переход по ссылкам, содержащимся в тексте электронных сообщений. При этом, если электронное письмо получено от известных (доверенных) отправителей, это не является гарантией отсутствия фишинговых ссылок в тексте письма или вложения с вредоносным программным обеспечением (далее - ВПО). Отправители могут быть заражены ВПО, которое в автоматическом режиме рассылает электронные письма по списку контактов. В случае возникновения исключительной необходимости перехода по ссылке, вводить адрес легитимного сайта необходимо вручную в браузере АРМ.
5) перед открытием файл вложения электронного письма необходимо скопировать на НЖМД АРМ и проверить его антивирусным средством. В случае наличия парольной защиты файла вложения (архивы, документы Microsoft Office), не производить действий по открытию файла и его обработке.
6) в случае наличия в электронном сообщении вложенных исполняемых файлов с расширениями: *.scr, *.lnk, *.exe, *.com, *.bat, *.cmd, *.vbs, не производить их загрузку и открытие.
7) производить (при наличии) регулярное обновление программного обеспечения ПЭВМ, на которой происходит обработка сообщений электронной почты (например AdobeReader).
8) в случае, если открытие почтового вложения сопровождается запросом о внесении изменений в программное обеспечение операционной системы, ошибкой прикладного программного обеспечения или вложение содержит неинформативный набор символов, необходимо прекратить его обработку и направить данное почтовое сообщение в адрес Отдела по обеспечению ИБ и СА.
9) не допускается использование служебного почтового адреса для оформления подписок.
10) не допускается использование почтовых программ, агентов.
11) не допускается отправление сообщений с вложенными файлами, общий объем которых превышает 50 Мегабайт. В случае если объем файлов для отправки превышает допустимый предел, документы необходимо архивировать или направлять частями.
12) запрещается осуществлять массовую рассылку почтовых сообщений (более 50) внешним адресатам.
13) запрещается рассылать через служебную электронную почту:
а) материалы, содержащие вирусы или другие компьютерные коды;
б) файлы или программы, предназначенные для нарушения, уничтожения либо ограничения функциональности любого компьютерного или телекоммуникационного оборудования, осуществления несанкционированного доступа;
в) серийные номера к коммерческим программным продуктам и программы для их генерации;
г) логины, пароли и прочие средства для получения несанкционированного доступа к платным ресурсам в сети Интернет;
д) ссылки на вышеуказанную информацию;
е) защищаемые авторскими правами материалы, затрагивающие какой-либо патент, торговую марку, коммерческую тайну, копирайт или прочие права собственности и/или авторские и смежные с ним права третьей стороны;
ж) информацию, содержание и направленность которой запрещены международным и Российским законодательством, включая материалы, носящие вредоносную, угрожающую, клеветническую, непристойную информацию, а также информацию, оскорбляющую честь и достоинство других лиц;
з) информацию составляющую государственную тайну;
и) информацию ограниченного доступа.
4.4. Пользователям запрещено передавать сторонним лицам пароль доступа к своему служебному почтовому ящику, а также использовать публичные сервисы электронной почты (например, mail.ru, hotmail.com, gmail.com и др.) для осуществления служебных обязанностей.
5. Порядок работы со съемными носителями информации
5.1. Под использованием съемных носителей информации в ИТС понимается их подключение к инфраструктуре ИТС с целью обработки, приема/передачи информации между АРМ и носителями информации.
5.2. В ИТС допускается использование только учтенных носителей информации, которые являются собственностью Народного Собрания и подвергаются регулярной ревизии и контролю. В случае необходимости приема информации со сторонних носителей информации, следует обратиться к сотрудникам Отдела ИБ и СА.
5.3. Съемные носители информации предоставляются пользователям по инициативе руководителей структурных подразделений Народного Собрания.
5.4. Все находящиеся на хранении и в обращении съемные носители со служебной, конфиденциальной информацией (персональными данными) в Народном Собрании, структурном подразделении Народного Собрания подлежат учету.
5.5. Каждый съемный носитель должен иметь этикетку, на которой указывается его уникальный учетный номер.
5.6. Учет и выдачу съемных носителей информации осуществляют сотрудники Отдела ИБ и СА, на которых возложены функции хранения носителей информации (далее - уполномоченный сотрудник). Факт выдачи съемного носителя фиксируется в журнале учета съемных носителей информации.
5.7. Сотрудники структурного подразделения Народного Собрания получают учтенный съемный носитель от уполномоченного сотрудника для выполнения работ на конкретный срок. При получении съемного носителя делаются соответствующие записи в журнале учета. По окончании работ пользователь сдает съемный носитель для хранения уполномоченному сотруднику Отдела ИБ и СА, о чем делается соответствующая запись в журнале учета.
5.8. При использовании пользователями съемных носителей информации необходимо:
1) соблюдать требования настоящего Порядка;
2) использовать съемные носители информации исключительно для выполнения своих служебных обязанностей;
3) ставить в известность системных администраторов о любых фактах нарушения требований настоящего Порядка;
4) бережно относится к съемным носителям информации;
5) обеспечивать физическую безопасность съемных носителей информации;
6) извещать уполномоченного сотрудника структурного подразделения Народного Собрания о фактах утраты (кражи) съемных носителей информации.
5.9. При использовании съемных носителей информации запрещено:
1) использовать съемные носители информации в личных целях;
2) передавать съемные носители информации другим лицам;
3) оставлять без присмотра или передавать на хранение съемные носители информации другим лицам;
4) передавать копии программ и данных, хранящихся в общедоступных каталогах, третьим лицам;
5.10. Любое взаимодействие (обработка, прием/передача информации) инициированное пользователем между АРМ, входящим в ИТС и неучтенными, в том числе личными съемными носителями информации, рассматривается как несанкционированное. Администратор безопасности ИТС вправе блокировать или ограничивать использование таких съемных носителей информации.
5.11. Информация об использовании пользователем съемных носителей информации в ИТС протоколируется и, при необходимости, может быть предоставлена руководителям структурных подразделений Народного Собрания, а также Председателю Народного Собрания.
5.12. Информация, хранящаяся на служебных съемных носителях информации, подлежит обязательной проверке на отсутствие вредоносного программного обеспечения.
5.13. В случае утраты или уничтожения съемных носителей информации, либо разглашении содержащихся в них сведений, немедленно ставится в известность руководитель структурного подразделения Народного Собрания и уполномоченный сотрудник Отдела ИБ и СА. На утраченные съемные носители составляется акт. Соответствующие отметки вносятся в журналы учета съемных носителей информации.
5.14. Съемные носители информации, пришедшие в негодность, или отслужившие установленный срок, подлежат уничтожению. Уничтожение съемных носителей осуществляется соответствующей комиссией. По результатам уничтожения носителей составляется акт.
6. Порядок работы с антивирусным программным обеспечением
6.1. К использованию в ИТС допускаются только лицензионные антивирусные средства, централизованно закупленные у разработчиков (поставщиков) указанных средств, рекомендованные к применению.
6.2. Установка и настройка средств антивирусного контроля на компьютерах, серверах и рабочих станциях осуществляется системным администратором или администратором безопасности ИТС.
6.3. Базы антивирусных средств должны обновляться в автоматическом режиме не реже одного раза в сутки.
6.4. Применение средств антивирусного контроля включает в себя:
1) полный антивирусный контроль всех дисков и файлов АРМ, а также серверов, который проводится не реже чем раз в месяц;
2) антивирусный контроль критических областей АРМ, который проводится ежедневно, в начале рабочего дня при загрузке компьютера в автоматическом режиме;
3) обязательный антивирусный контроль, которому подлежит любая информация (текстовые файлы любых форматов, файлы данных, исполняемые файлы), получаемая и передаваемая по телекоммуникационным каналам, а также информация на съемных носителях и CD-ROM. Контроль исходящей информации необходимо проводить непосредственно перед архивированием и отправкой (записью на съемный носитель).
6.5. Файлы, помещаемые в электронный архив, должны в обязательном порядке проходить антивирусный контроль.
6.6. Установка (изменение) системного и прикладного программного обеспечения осуществляется системным администратором или администратором безопасности ИТС из списка, рекомендованного к использованию программного обеспечения.
6.7. Устанавливаемое (изменяемое) программное обеспечение должно быть предварительно проверено на отсутствие вирусов. Непосредственно после установки (изменения) программного обеспечения компьютера должна быть выполнена антивирусная проверка.
6.8. При возникновении подозрения на наличие компьютерного вируса (нетипичная работа программ, появление графических и звуковых эффектов, искажений данных, пропажи файлов, частое появление сообщений о системных ошибках), пользователь вместе с лицом, ответственным за обеспечение безопасности информации, должен провести внеочередной антивирусный контроль своего АРМ на наличие или отсутствие компьютерного вируса.
6.9. В случае обнаружения при проведении антивирусной проверки зараженных компьютерными вирусами файлов, пользователи ИТС обязаны:
1) приостановить работу и отключить компьютер от сети.
2) немедленно поставить в известность о факте обнаружения зараженных вирусом файлов системного администратора, администратора безопасности ИТС.
3) совместно с администратором безопасности ИТС провести анализ необходимости дальнейшего их использования.
7. Порядок парольной защиты
7.1. Первичные личные пароли генерируются и распределяются централизованно системным администратором, в дальнейшем пользователи самостоятельно задают пароли с учетом следующих требований:
1) пароль должен состоять не менее чем из восьми символов.
2) в пароле обязательно должны присутствовать буквы из верхнего и нижнего регистров одновременно, содержать цифры от 0 до 9, содержать специальные символы, которые отличаются от букв и цифр (@, #, $, &, *, % и др.), не содержать имени учетной записи пользователя длинной более двух рядом стоящих знаков.
3) пароль не должен включать в себя легко вычисляемые сочетания символов (имена, фамилии, известные названия, словарные и жаргонные слова), последовательности символов и знаков (111, qwerty, abcd), общепринятые сокращения (ЭВМ, ЛВС, USER), аббревиатуры, клички домашних животных, номера автомобилей, телефонов и другие значимые сочетания букв и знаков, которые можно угадать, основываясь на информации о пользователе.
4) при смене пароля, новый пароль должен отличаться от старого не менее чем в шести позициях.
5) при технологической необходимости использования имен и паролей некоторых пользователей в их отсутствие (в случае возникновения нештатных ситуаций, форс-мажорных обстоятельств) такие сотрудники обязаны сразу же после смены своих паролей их новые значения (вместе с именами своих учетных записей) в запечатанном конверте или опечатанном пенале передать на хранение ответственному за информационную безопасность. Опечатанные конверты (пеналы) с паролями пользователей должны храниться в сейфе.
7.2. При вводе пароля пользователю необходимо исключить произнесение его вслух, возможность его подсматривания посторонними лицами и техническими средствами (стационарными и встроенными в мобильные телефоны видеокамерами).
7.3. Порядок смены личных паролей:
1) смена паролей проводится регулярно, не реже одного раза в два месяца.
2) в случае прекращения полномочий пользователя (увольнение, переход на другую работу) системный администратор должен немедленно удалить его учетную запись сразу после окончания последнего сеанса работы данного пользователя с системой. Администратор безопасности ИТС должен сменить пароль, либо отключить учетную запись данного пользователя.
3) срочная (внеплановая) полная смена паролей производится в случае прекращения полномочий (увольнение, переход на другую работу) администраторов информационной системы и других сотрудников Народного Собрания, которым по роду служебной деятельности были предоставлены полномочия по управлению системой парольной защиты.
4) временный пароль, заданный системным администратором при регистрации нового пользователя, следует изменить при первом входе в систему.
7.4. Хранение пароля:
1) хранение пользователем своего пароля на бумажном носителе допускается только в личном, опечатанном владельцем пароля сейфе либо в сейфе у системного администратора или руководителя структурного подразделения в опечатанном пенале или не прозрачном конверте.
2) запрещается записывать пароли на бумаге, в файле, электронной записной книжке и других носителях информации.
3) запрещается сообщать личный пароль другим пользователям и регистрировать их в системе под своим паролем.
8. Локализация системы видеоконференцсвязи в ИТС НС КЧР
8.1. Система видеоконференцсвязи (далее - ВКС) предназначена для проведения совещаний, заседаний и иных мероприятий Народного Собрания с участием лиц приглашенных на ВКС. В случае необходимости и при наличии технической возможности допускается сопряжение системы ВКС с системами ВКС других органов и организаций.
8.2. Организацию технического сопровождения, администрирования и развития системы ВКС осуществляет Управление делами Народного Собрания.
9. Локализация системы электронного документооборота и делопроизводства "Дело" в ИТС НС КЧР
9.1. База данных системы электронного документооборота и делопроизводства "Дело" (далее - СЭД "Дело") и серверная часть программного обеспечения располагается на серверах Народного Собрания (Парламента) КЧР.
9.2. Доступ к серверу СЭД "Дело" осуществляется через ИТС.
9.3. За функционирование, резервное копирование баз данных, программное сопровождение серверов несет ответственность, уполномоченный сотрудник Управления документационного обеспечения Народного Собрания (Парламента) Карачаево-Черкесской Республики.
9.4. Обеспечение защиты каналов связи в СЭД "Дело" осуществляет Отдел по обеспечению ИБ и СА.
10. Локализация системы электронного архивного делопроизводства в ИТС НС КЧР
Нумерация пунктов приводится в соответствии с источником
9.1. База данных системы электронного архивного делопроизводства (далее - СЭАД "Архив") и серверная часть программного обеспечения располагается на серверах Народного Собрания (Парламента) КЧР.
9.2. Доступ к серверу СЭАД "Архив" осуществляется через ИТС.
9.3. За функционирование, резервное копирование баз данных, программное сопровождение серверов несет ответственность, уполномоченный сотрудник Управления документационного обеспечения Народного Собрания (Парламента) Карачаево-Черкесской Республики.
9.4. Обеспечение защиты каналов связи в СЭАД "Архив" осуществляет Отдел по обеспечению ИБ и СА.
11. Ответственность
За нарушение требований настоящего Порядка пользователь ИТС может быть отключен от ИТС и привлечен к ответственности в соответствии с действующим законодательством.
Если вы являетесь пользователем интернет-версии системы ГАРАНТ, вы можете открыть этот документ прямо сейчас или запросить по Горячей линии в системе.