Покидая рабочее место блокируйте компьютер
Как система учитывает вариант «запустил клиент и ушел на два часа пить чай» или превращение удаленной работы требующей 20 минут в полтора часа за счет работающего клиента?
А в скайпе разве нельзя поставить зафиксировать статус «в сети»?
Кроме того, было бы интересно посмотреть на человека, который был «благодарен системе за структурированные отчеты о графике работы».
перед системой не стоит задача тотального контроля, больше на доверие.
но все же, если сотрудник запретил изменение статуса, и вдруг ему звонит менеджер, и сотрудник недоступен, то вопрос честности вызывает вопрос.
было бы интересно посмотреть на человека, который был «благодарен системе за структурированные отчеты о графике работы».
Можете глянуть на мой профиль. :)
Подобные системы пользуются определенным спросом. Для кого-то это удобный инструмент самоконтроля, Я использую toggl для упрощения оценки времени выполнения задачи (правда, работает лишь при наличии однотипных задач).
Статус в клиенте и у сервера Skype for Business это разные вещи, статус в клиенте поставить можно, но на сервере Inactive (5000-5999) или Away(15000-15999) все равно появятся. Например во время разговора приходит статус “in a call inactive” 5000
Можно поставить время через которое клиент отправит информацию о не активности, но как уже отмечалось выше это легко ловится.
Я всегда думал, что эксперты, это те кто у кого работа на результат, а не на «от звонка до звонка».
Для тех кто не любит контроль со стороны линка по присутствию:
Кладёте листок напротив выхлопа из ноутбука, под него авторучку под углом и сверху ставите мышку.
Выхлоп почти незаметно трепыхает мышь, оптика мыши реагирует, курсор движется. для системы Вы на рабочем месте :)
зыю не помогает если нужно лочить комп.
У нас никто никого не “тыкает носом” в количество отработанных часов. Менеджер и так имеет представление кто есть кто в команде (особенно если в команде меньше 15 человек). Систему можно рассматривать как помощника. Если есть сомнения в сотруднике – посмотри на отчёты. В каком режиме человек работает, сколько раз за день он бегает покурить, чай попить, а может быть и на собеседования ходит. Уходит ровно в 18:00 или нет (если все время ровно, может быть проект человеку не интересен, а может ему предложить на 10 минут раньше уходить, потому что как выясняется он на автобус опаздывает?). Можно увидеть, ходят ли сотрудники на обед вместе или каждый за себя? И таких вопросов накапливается много.
К тому же есть и психологический момент: мало кто любит чувствовать себя лузером, особенно в команде (если конечно команда есть). Если у меня за день (неделю) явно не доработки и к тому же на митинге сказать нечего, то может я на часик-другой задержусь.
Чтобы минимизировать количество киберинцидентов, стоит завести инструкцию с базовыми правилами ИБ и выдавать ее каждому новому сотруднику.
Чтобы минимизировать шансы на ошибку, в компании полезно иметь единую инструкцию по информационной безопасности. С ней следует знакомить всех новых сотрудников при найме, да и до сведения старых тоже имеет смысл довести. Писать такую инструкцию с нуля может быть достаточно сложно, поэтому мы решили сделать это за вас — хотя бы накидать общий план, к которому вы потом сможете добавить специфичные для вашей компании пункты. Вот что должно быть в такой инструкции, по нашему мнению.
Доступ к корпоративным ресурсам и сервисам
- Используйте только сложные пароли: они должны быть не менее 12 знаков длиной, не состоять из словарных слов, содержать спецсимволы и цифры. Если пароль простой, злоумышленник сможет подобрать его простым перебором.
- Пароли должны быть уникальными: не используйте один и тот же пароль для всех рабочих ресурсов. Тем более — не используйте его же и в личных целях. Достаточно будет утечки из одного из сервисов, чтобы скомпрометировать их все.
- Пароли должны быть секретными: не записывайте пароль на бумаге и не храните около рабочего места; не вписывайте их в файлы и не делитесь ими с коллегами. Иначе случайный посетитель офиса или уволившийся сотрудник сможет воспользоваться таким паролем во вред компании.
- Если сервис позволяет включить двухфакторную аутентификацию, включите ее. Это не позволит злоумышленнику получить доступ к сервису даже в случае утечки пароля.
5 вопрос
Вам прислали электронную почту с вложением "Отчет за 2018 год.doc.exe". Может ли данный файл быть заражен компьютерным вирусом? (выберите один правильный вариант ответа):
3 вопрос
- нет, не при каких обстоятельствах
- нет, но для отправки срочных и особо важных писем можно
- можно, если по нему пользователь будет пересылать информацию, не содержащую сведений конфиденциального характера
Идет подсчет результатов
От команды разработчиков Конструктора Тестов: Посмотрите и пользуйтесь нашим новым проектом: Сборник всех промокодов Покупайте в известных магазинах с хорошими скидками!
Сообщить о нарушение
Попробуйте пройти эти тесты:
Насколько вы привлекательны?
Сможете ли вы назвать имена всех этих легендарных артистов, популярных в СССР?
Ваш учитель географии зря ставил вам «5», если вы не сможете ответить правильно хотя бы на 70%
Cколько лет вашей душе?
Какое имя подходит вам по знаку зодиака
Не называйте себя эрудированным человеком, если не сможете набрать в этом тесте хотя бы 8/10
Тест по советским фильмам: Кто из актеров сказал эти известные всем слова?
Элементарный тест на логику и интеллект, который заваливает большинство взрослых. А вы наберете 15 из 15?
Сможем ли мы угадать ваш возраст, задав вам 5 вопросов?
Тест, который осилят лишь настоящие профи в мировой географии
Сможете ли вы набрать 10/10 баллов в нашем тесте на общие знания?
Хватит ли вам фоновых знаний, чтобы ответить на рандомные вопросы из разных областей?
Тест, который проверит вашу эрудицию: где вы на шкале от 0 до 12?
Непростой тест на общие знания: Пройдете его хотя бы на 7/10?
Главный тест на общие знания: насколько ты умён?
Каково ваше имя, судя по вашему характеру
Умеете ли вы готовить? Сложный кулинарный Блиц-тест ресторатора Ивана Шишкина
Насколько чиста ваша карма?
Тест на интеллект: Если наберете 9/9, то уровень вашего IQ точно выше среднего
Сможете ли вы узнать 20 людей, определивших ход истории?
2 вопрос
Простейшим способом идентификации в компьютерной системе является ввод идентификатора пользователя, который имеет следующее название (выберите один правильный вариант ответа):
- Пароль
- Password
- Login (Логин)
- Токен;
- смарт-карта
11 вопрос
Если вы покидаете рабочее место менее чем на 10 минут, нужно ли блокировать компьютер? (выберите один правильный вариант ответа):
- нет
- да, комбинацией клавиш "Win + L"
- да, комбинацией клавиш "Ctrl + Alt +Del"
О важности персональных данных
- Не выкидывайте бумаги с персональными данными в мусорную корзину. Если их нужно выкинуть, воспользуйтесь шредером. Злоумышленники нередко изучают выброшенные бумаги и могут наткнуться на них.
- Не передавайте файлы с персональными данными по открытым каналам (например, через Google Docs по прямой ссылке или через публичные файлохранилища). Тот же Google индексирует документы в доступе по ссылке, так что на них может наткнуться посторонний.
- Не делитесь персональными данными клиентов с коллегами, чьи рабочие функции не требуют такого доступа. Если такая практика обнаружится во время аудита, то компанию ждут неприятности от регуляторов, да и вероятность утечки возрастает.
7 вопрос
- отсканированная подпись руководителя организации и помещенная в электронный документ для заверения подлинности данного документа
- реквизит электронного документа, предназначенный для защиты данного документа от подделки, позволяющий идентифицировать владельца, а также установить отсутствие искажения информации в электронном документе
- такой подписи не бывает т.к. подлинность документа заверяется личной подписью руководителя организации и печатью
14 вопрос
В случае обнаружения при проведении антивирусной проверки зараженных вирусами либо вредоносными программами файлов, необходимо (выберите один правильный вариант ответа):
15 вопрос
Пользуясь интернетом в ведомственной сети, можно ли использовать функцию запоминания паролей? (выберите один правильный вариант ответа):
- данную функцию необходимо отключить
- б) можно, если пароли запоминаются только от сайтов Государственных органов
2. Основные обязанности пользователя:
2.1. Выполнять общие требования по обеспечению режима конфиденциальности проводимых работ, установленные законодательством РФ, внутренними документами организации и настоящей Инструкцией.
2.2. При работе с конфиденциальной информацией располагать во время работы экран видео монитора так, чтобы исключалась возможность просмотра отображаемой на нем информации посторонними лицами.
2.3. Соблюдать правила работы со средствами защиты информации и установленный режим разграничения доступа к техническим средствам, программам, базам данных, файлам и другим носителям конфиденциальной информацией при ее обработке.
2.4. После окончания обработки конфиденциальной информации в рамках выполнения одного задания, а также по окончании рабочего дня, произвести стирание остаточной информации с жесткого диска персонального компьютера.
2.5. В случае выявления инцидентов информационной безопасности (фактов или попыток несанкционированного доступа к информации, обрабатываемой в персональном компьютере или без использования средств автоматизации) немедленно сообщить об этом в Департамент экономической безопасности, по требованию руководителя подразделения написать служебную записку на имя руководителя подразделения и принять участие в служебной проверке по данному инциденту.
2.6. Самостоятельно не устанавливать на персональный компьютер какие-либо аппаратные или программные средства.
2.7. Знать штатные режимы работы программного обеспечения, основные пути проникновения и распространения компьютерных вирусов.
2.9. Помнить личные пароли и персональные идентификаторы, хранить их в тайне, не оставлять без присмотра носители, их содержащие, и хранить в запирающемся ящике стола или сейфе. С установленной периодичностью менять свой пароль (пароли).
2.10. При применении внешних носителей информации перед началом работы провести их проверку на предмет наличия компьютерных вирусов средствами персонального компьютера.
2.11. Знать и строго выполнять правила работы с установленными на его персональном компьютере средствами защиты информации (антивирус, средства разграничения доступа, средства криптографической защиты и т.п.) в соответствии с технической документацией на эти средства.
2.12. Передавать для хранения установленным порядком свое индивидуальное устройство идентификации (Touch Memory , Smart Card , Proximity и т.п.), другие реквизиты разграничения доступа и носители ключевой информации только руководителю подразделения или ответственному за информационную безопасность.
2.13. Надежно хранить и никому не передавать личную печать.
2.14. Немедленно ставить в известность Департамент экономической безопасности и руководителя подразделения при обнаружении:
- нарушений целостности пломб (наклеек, нарушении или несоответствии номеров печатей) на аппаратных средствах или иных фактов совершения в его отсутствие попыток несанкционированного доступа к закрепленной за ним защищенном персональном компьютере;
- некорректного функционирования установленных на персональный компьютер технических средств защиты;
- отклонений в нормальной работе системных и прикладных программных средств, затрудняющих эксплуатацию персонального компьютера, выхода из строя или неустойчивого функционирования узлов персонального компьютера или периферийных устройств (дисководов, принтера и т.п.), а также перебоев в системе электроснабжения.
2.15. По завершении работ по изменению аппаратно-программной конфигурации, закрепленной за ним персонального компьютера проверять его работоспособность.
5. Обеспечение информационной безопасности при использовании ресурсов сети Интернет
5.2. С целью ограничения использования сети Интернет в неустановленных целях выделяется ограниченное число пакетов, содержащих перечень сервисов и ресурсов сети Интернет, доступных для пользователей. Наделение работников организации правами пользователя конкретного пакета выполняется в соответствии с его должностными обязанностями.
5.3.Особенности использования сети Интернет:
- сеть Интернет не имеет единого органа управления (за исключением службы управления пространством имен и адресов) и не является юридическим лицом, с которым можно было бы заключить договор (соглашение). Провайдеры (посредники) сети Интернет могут обеспечить только те услуги, которые реализуются непосредственно ими;
- гарантии по обеспечению информационной безопасности при использовании сети Интернет никаким органом не предоставляются.
5.4. При осуществлении электронного документооборота, в связи с повышенными рисками информационной безопасности при взаимодействии с сетью Интернет организация применяет соответствующие средства защиты информации (межсетевые экраны, антивирусные средства, средства криптографической защиты информации и пр.), обеспечивающие прием и передачу информации только в установленном формате и только для конкретной технологии.
5.5. Почтовый обмен конфиденциальной информацией через сеть Интернет осуществляется с использованием защитных мер.
5.6. Электронная почта организации подлежит периодической архивации. Доступ к архиву разрешен только подразделению (лицу) в организации, ответственному за обеспечение информационной безопасности. Изменения в архиве не допускаются.
5.7. При взаимодействии с сетью Интернет Департамент информационных технологий обеспечивает программными и аппаратными средствами противодействие атакам хакеров и распространению спама.
5.8. При пользовании ресурсами сети Интернет ЗАПРЕЩАЕТСЯ:
1 вопрос
Отношения, связанные с обработкой персональных данных, регулируются законом…(выберите один правильный вариант ответа):
- Федеральным законом «О персональных данных»
- Федеральным законом «О конфиденциальной информации»
- «О защите информации»
- «Об информации, информационных технологиях»
Пользователям
Вам захотелось отдохнуть? Или просто приятно провести время? Выбирайте и проходите онлайн-тесты, делитесь результатом с друзьями. Проверьте, смогут они пройти также как Вы, или может лучше?
Конструктор Тестов ру - это огромное количество интересных и бесплатных тестов на сообразительность, IQ, зрение, знания правил дорожного движения, программирования и многое другое. Если Вам понравилось, обязательно поделитесь со своими друзьями в социальных сетях или просто ссылкой. А еще Вы можете легко создать свой тест и его будут проходить десятки тысяч людей.
Внимание! Наши тесты не претендуют на достоверность – не стоит относиться к ним слишком серьезно!
9 вопрос
Вы обнаружили на рабочем столе своего ПК новый файл "Отчет_(Иванов. А.П)_2017.bat". Ваши действия? (выберите один правильный вариант ответа):
- обращусь в отдел защиты информации
- открою, чтобы удостовериться, мой ли это документ
- перенаправлю Иванову А.П.
Информация
HTML-код для вставки на сайт Разрешить комментарии Автор теста запретил комментарии Блок Новинок и Популярных тестов Теперь тесты из блоков новинок и популярных отображаются внутри вашего сайта, что увеличивает просмотры ваших страниц в 5 раз! Все комментарии после публикации проходят строгую модерацию!
Новостная повестка прошлой недели в сфере информационной безопасности уверенно переместилась из области условных «компьютерных вирусов» к реальным, передающимся воздушно-капельным путем. Сотрудники множества компаний, способные выполнять свою работу удаленно, теперь связаны с коллегами и офисной инфраструктурой чисто номинально. Нельзя сказать, что переход проходит гладко, хотя очень много задач всегда можно выполнять не на рабочем месте, а из любой точки мира с более-менее надежным интернетом.
На прошлой неделе издание Threatpost собрало отзывы специалистов по безопасности о рисках удаленки. Главное: IT-специалисты в условиях массовой работы сотрудников из дома имеют куда меньше контроля над инфраструктурой. Понятие «периметра корпоративной сети», и до этого бывшее достаточно условным из-за массового использования облачных сервисов, стало и вовсе призрачным. В лучшем случае ваши коллеги будут работать с корпоративного ноутбука, с политиками безопасности и защитным ПО, подключаясь по VPN. Но не исключен вариант использования домашнего ПК, смартфона, планшета с подключением по сети Wi-Fi с непонятной защитой.
Эксплуатировать тему коронавируса в спам-рассылках и фишинговых атаках киберпреступники начали еще в феврале: так происходит с любым резонансным событием. Например, вот разбор кампании, распространяющей под видом «рекомендаций для защиты от вируса» банковский троян Emotet. Еще одно исследование с подробностями спам-рассылки опубликовали специалисты IBM.
Другую тематическую атаку обнаружили эксперты Check Point Research (новость, исследование). Рассылка по государственным организациям в Монголии с приложенным RTF-файлом эксплуатировала уязвимость в Microsoft Word и устанавливала на систему бэкдор с широким набором функций. Организаторы атаки, ранее замеченные в подобных рассылках на территории России и Белоруссии, получали полный контроль над компьютерами жертв, устраивали слежку с регулярными снимками экрана и загрузкой файлов на командный сервер.
Где у этой эксплуатации по-настоящему важных тем в криминальных целях находится, так сказать, дно? Наверное, сейчас это атаки на медицинские организации, больницы и госпитали, где от подключенного к Сети и подчас уязвимого оборудования зависят жизни людей. Микко Хиппонен из F-Secure в Твиттере приводил пример атаки не на больницу, но на местную организацию, информирующую население («наш сайт не работает, пишите на почту»).
Вернемся к корпоративной обороне в условиях повальной удаленки. В блоге «Лаборатории Касперского» приводятся другие примеры эксплуатации темы коронавируса. Назойливый спам с фишинговыми ссылками или подготовленными вложениями переключился на тему коронавируса («посмотрите информацию о задержке поставок»). Пошли таргетированные рассылки якобы от госструктур с требованиями каких-то срочных действий. Методы противодействия таким кампаниям в условиях карантина не изменились, просто расширились возможности для атаки, эксплуатирующие как менее защищенную домашнюю инфраструктуру, так и общую нервозность.
Что делать? Прежде всего, сохранять спокойствие и не поддаваться панике. Другой пост в блоге «Лаборатории Касперского» суммирует рекомендации по защите «удаленщиков». Для аудитории «Хабра» они очевидны, но поделиться с менее подкованными коллегами стоит.
- Используйте VPN.
- Поменяйте пароль для домашнего роутера, убедитесь, что ваша сеть Wi-Fi защищена.
- Используйте корпоративные инструменты для совместной работы: часто бывает, что человек привык к какому-то другому сервису для веб-конференций, обмена файлами и так далее. Это еще больше затрудняет IT-отделу контроль над событиями.
- И наконец, блокируйте компьютер, когда покидаете рабочее место. Не обязательно потому, что в ваш дом проберется корпоративный шпион. А хотя бы для того, чтобы на важный конференц-звонок случайно не ответили дети.
Adobe выпустила внеочередной патч для своих продуктов, закрывающий 29 критических уязвимостей, из них 22 — в Adobe Photoshop. Еще одна важная рекомендация для удаленной работы (и не только для нее) — не забывать устанавливать обновления.
Новые горизонты использования нестандартных символов в доменных именах для фишинга и других недобрых дел. Краткое содержание поста: ɢoogle и google — это разные вещи.
Научное исследование с анализом телеметрии, отправляемой популярными браузерами. Спойлер: Microsoft Edge получает от пользователей больше всего статистики, в том числе уникальные постоянные идентификаторы.
Недавно обнаруженные уязвимости в устройствах NAS компании Zyxel эксплуатирует очередной ботнет.
История в деталях: как исследователи нашли (а Microsoft потом успешно исправила) серьезную ошибку в конфигурации облачного сервиса Azure. Телеметрия с токенами доступа отправлялась на несуществующий домен.
Инструкция пользователя по обеспечению информационной безопасности.
О самых распространенных киберугрозах
Контакты на экстренный случай
- Компьютер ведет себя странно? Пришло множество писем о попытке входа в корпоративную учетную запись? На рабочем столе записка от вымогателей, а файлы не открываются? Заметили какую-то иную аномалию? Срочно свяжитесь с по телефону .
В последнем пункте следует оставить контакты человека, к которому нужно обратиться в случае нештатной ситуации. Им может быть выделенный специалист по кибербезопасности (если он есть), системный администратор или даже владелец бизнеса. Словом, тот, кто будет четко знать, что делать, как делать и когда делать.
Это все самые базовые вещи, которые должен понимать каждый сотрудник компании. Выдавайте каждому инструкцию, составленную по советам выше, оставляйте сотруднику время ознакомиться и просите расписаться, что он действительно в нее вник. Однако для лучшей осведомленности о современных киберугрозах мы рекомендуем специальные тренинги.
Перечень вопросов для проведения квалификационного экзамена мун.служащих
1. Общие положения
1.1. Настоящая Инструкция определяет основные обязанности и ответственность пользователя, допущенного к обработке конфиденциальной информации.
1.2. Пользователь при выполнении работ в пределах своих функциональных обязанностей, обеспечивает безопасность конфиденциальной информации и несет персональную ответственность за соблюдение требований руководящих документов по защите информации.
12 вопрос
- определение ценности информации
- охрана государственной, коммерческой, служебной тайн и персональных данных
- усовершенствование скорости передачи информации
6 вопрос
Выберите из предложенных вариантов пароля "правильный" (с точки зрения современных требований к паролю) (выберите один правильный вариант ответа):
- ИвАнОвА
- 83466825710
- 1rR%56ty
- 111222333
8. Ответственность пользователей
8.1. Работники организации несут ответственность согласно действующему законодательству, за разглашение сведений, составляющих служебную, коммерческую и иную охраняемую законом тайну (в том числе персональные данные) и сведений ограниченного распространения, ставших им известными по роду работы.
8.2. Нарушения установленных правил и требований по обеспечению информационной безопасности являются основанием для применения к работнику (пользователю) мер наказания, предусмотренных трудовым законодательством.
Пригодились документы — поставь «лайк» или поддержи сайт материально:
4 вопрос
- содержать только цифры
- содержать только буквы
- содержать цифры и буквы, знаки препинания и быть сложным для угадывания
- иметь явную привязку к владельцу (его имя, дата рождения, номер телефона и т.п.)
Преимущества
Можете встраивать тесты на Ваш сайт. Тест показывается нашем и других сайтах. Гибкие настройки результатов. Возможность поделиться тестом и результатами. Лавинообразный ("вирусный") трафик на тест. Русскоязычная аудитория. Без рекламы!
Создавайте тесты онлайн, всё бесплатно. У нас можно бесплатно: создать тест онлайн для для учеников, друзей, сотрудников, для вашего сайта, с ответами и результатами - Все Бесплатно!
Комментарии:
Популярные тесты
Насколько вы привлекательны?
Сможете ли вы назвать имена всех этих легендарных артистов, популярных в СССР?
Ваш учитель географии зря ставил вам «5», если вы не сможете ответить правильно хотя бы на 70%
Cколько лет вашей душе?
Какое имя подходит вам по знаку зодиака
Не называйте себя эрудированным человеком, если не сможете набрать в этом тесте хотя бы 8/10
Тест по советским фильмам: Кто из актеров сказал эти известные всем слова?
Элементарный тест на логику и интеллект, который заваливает большинство взрослых. А вы наберете 15 из 15?
Сможем ли мы угадать ваш возраст, задав вам 5 вопросов?
Тест, который осилят лишь настоящие профи в мировой географии
Сможете ли вы набрать 10/10 баллов в нашем тесте на общие знания?
Хватит ли вам фоновых знаний, чтобы ответить на рандомные вопросы из разных областей?
Тест, который проверит вашу эрудицию: где вы на шкале от 0 до 12?
Непростой тест на общие знания: Пройдете его хотя бы на 7/10?
Главный тест на общие знания: насколько ты умён?
Каково ваше имя, судя по вашему характеру
Умеете ли вы готовить? Сложный кулинарный Блиц-тест ресторатора Ивана Шишкина
Насколько чиста ваша карма?
Тест на интеллект: Если наберете 9/9, то уровень вашего IQ точно выше среднего
Сможете ли вы узнать 20 людей, определивших ход истории?
Вам также может понравиться
4. Обеспечение безопасности персональных данных
4.1. Основанием для допуска работника организации к обработке персональных данных в рамках своих функциональных обязанностей является Перечнем должностей, утвержденным директором организации и должностная инструкция работника. Основанием для прекращения допуска к персональным данным является исключение из Перечня должностей, утвержденным директором организации и (или) изменение должностной инструкции работника.
4.2. Каждый работник организации, участвующий в процессах обработки персональных данных и имеющий доступ к аппаратным средствам, программному обеспечению и базам данных системы организации, является пользователем и несет персональную ответственность за свои действия.
4.3. Пользователь ОБЯЗАН:
- знать требования руководящих документов по защите персональных данных;
- производить обработку защищаемой информации в строгом соответствии с утвержденными технологическими инструкциями;
- строго соблюдать установленные правила обеспечения безопасности персональных данных при работе с программными и техническими средствами.
4.5. Пользователю ЗАПРЕЩАЕТСЯ:
- использовать компоненты программного и аппаратного обеспечения не по назначению (в неслужебных целях);
- использовать средства разработки и отладки программного обеспечения стандартных программных средств общего назначения (MS Office и др.);
- самовольно вносить какие-либо изменения в конфигурацию аппаратно — программных средств персонального компьютера или устанавливать дополнительно любые программные и аппаратные средства;
- осуществлять обработку персональных данных в присутствии посторонних (не допущенных к данной информации) лиц;
- записывать и хранить персональные данные на неучтенных съемных носителях информации (гибких магнитных дисках, флэш — накопителях и т.п.), осуществлять несанкционированную распечатку персональных данных;
- оставлять включенной без присмотра свой персональный компьютер, не активизировав средства защиты от несанкционированного доступа (временную блокировку экрана и клавиатуры);
- оставлять без личного присмотра на рабочем месте или где бы то ни было свое персональное устройство идентификации, носители и распечатки, содержащие персональные данные;
- умышленно использовать недокументированные свойства и ошибки в программном обеспечении или в настройках средств защиты, которые могут привести к нарушениям безопасности персональных данных. Об обнаружении такого рода ошибок — ставить в известность ответственного за безопасность информации и руководителя подразделения.
4.6. Особенности обработки персональных данных без использования средств автоматизации.
4.6.1. Обработка персональных данных считается не автоматизированной, если она осуществляется без использования средств вычислительной техники.
4.6.2. Допуск к не автоматизированной обработке персональных данных осуществляется в соответствии с Перечнем должностей сотрудников организации, имеющих доступ к персональным данным, которые несут ответственность за реализацию требований по обеспечению безопасности персональных данных.
4.6.3. Персональные данные при их не автоматизированной обработке и хранении должны обособляться от иной информации путем фиксации их на отдельных материальных носителях в специальных разделах или на полях форм (бланков).
4.6.4. При фиксации персональных данных на материальных носителях не допускается фиксация на одном материальном носителе персональных данных, цели обработки которых заведомо не совместимы.
4.6.5. Для каждой категории персональных данных используется отдельный материальный носитель.
4.6.6. Хранение материальных носителей персональных данных осуществляется в специальных шкафах (ящиках, сейфах и т.д.), обеспечивающих сохранность материальных носителей и исключающих несанкционированный к ним доступ.
6. Порядок работы с носителями ключевой информации
6.1. В некоторых подсистемах организации для обеспечения контроля за целостностью передаваемых по технологическим каналам электронных документов (далее – ЭД), а также для подтверждения их подлинности и авторства могут использоваться средства электронной подписи (далее – ЭП).
6.2. Работнику организации (владельцу ключа ЭП), которому в соответствии с его должностными обязанностями предоставлено право постановки на ЭД его ЭП, выдается персональный ключевой носитель информации, на который записана уникальная ключевая информация (ключ ЭП), относящаяся к категории сведений ограниченного распространения.
6.3. Ключевые носители маркируются соответствующими этикетками, на которых отражается: регистрационный номер носителя и, при возможности размещения, дата изготовления и подпись уполномоченного сотрудника, изготовившего носитель, вид ключевой информации — эталон или рабочая копия, фамилия, имя, отчество и подпись владельца ключа ЭП.
6.4. Персональные ключевые носители (эталон и рабочую копию) владелец ключа ЭП должен хранить в специальном месте, гарантирующем их сохранность.
6.5. Ключи проверки ЭП установленным порядком регистрируются в справочнике «открытых» ключей, используемом при проверке подлинности документов по установленным на них ЭП.
6.6. Владелец ключа ОБЯЗАН:
- под подпись в «Журнале учета ключевых носителей» получить ключевые носители, убедиться, что они правильно маркированы и на них установлена защита от записи;
- использовать для работы только рабочую копию своего ключевого носителя;
- сдавать свой персональный ключевой носитель на временное хранение руководителю подразделения или ответственному за информационную безопасность в период отсутствия на рабочем месте (например, на время отпуска или командировки);
- в случае порчи рабочей копии ключевого носителя (например, при ошибке чтения) владелец ЭП обязан передать его уполномоченному сотруднику, который должен в присутствии исполнителя сделать новую рабочую копию ключевого носителя с имеющегося эталона и выдать его взамен испорченного. Испорченная рабочая копия ключевого носителя должна быть уничтожена.
6.7. Владельцу ключа ЭП ЗАПРЕЩАЕТСЯ:
6.8. Действия при компрометации ключей
6.8.1. Если у владельца ключа ЭП появилось подозрение, что его ключевой носитель попал или мог попасть в чужие руки (был скомпрометирован), он обязан немедленно прекратить (не возобновлять) работу с ключевым носителем, сообщить об этом в Департамент информационных технологий и Департамент экономической безопасности, сдать скомпрометированный ключевой носитель с пометкой в журнале учета ключевых носителей о причине компрометации, написать служебную записку о факте компрометации персонального ключевого носителя на имя руководителя подразделения.
6.8.2. В случае утери ключевого носителя владелец ключа ЭП обязан немедленно сообщить об этом в Департамент информационных технологий и Департамент экономической безопасности, написать объяснительную записку об утере ключевого носителя на имя руководителя подразделения и принять участие в служебной проверке по факту утери ключевого носителя.
6.8.3. Ответственный за информационную безопасность обязан немедленно оповестить о факте утраты или компрометации ключевого носителя руководство организации для принятия действий по блокированию ключей для ЭП указанного исполнителя.
6.8.4. По решению руководства организации установленным порядком владелец ключа ЭП может получить новый комплект персональных ключевых носителей взамен скомпрометированных.
6.8.5. В случае перевода владельца ключа ЭП на другую работу, увольнения или прекращения трудовых отношений иным образом он обязан сдать (сразу по окончании последнего сеанса работы) свой ключевой носитель ответственному за информационную безопасность под подпись в журнале учёта.
13 вопрос
Какую ответственность влечет нарушение Федерального закона "Об информации, информационных технологиях и о защите информации" от 27.07.2006 № 149-ФЗ? (выберите один правильный вариант ответа):
- нет никакого наказания
- гражданскую ответственность
- дисциплинарная, гражданско-правовая, административная или уголовная ответственность в соответствии с законодательством Российской Федерации
Политика Информационной Безопасности
Несанкционированный доступ к электронным базам данных и сетевым ресурсам
10 вопрос
Вам позвонил человек, который представился сотрудником департамента информационных технологий и попросил предоставить Ваш пароль учетной записи или корпоративной почты для корректировки квартального отчета. Ваши действия (выберите один правильный вариант ответа):
Начало теста:
Умышленное выведение из строя технических каналов связи и электронных устройств
7. Организация парольной защиты
7.1. Пароль для своей учетной записи пользователь устанавливает самостоятельно.
7.2. Запрещается использовать пароль домена локальной вычислительной сети (вводится при загрузке персонального компьютера) для входа в иные автоматизированные системы.
7.3. Пароль не должен включать в себя легко вычисляемые сочетания символов (логины, имена, фамилии и т.д.), а также общепринятые сокращения (персональный компьютер, ЛВС, USER и т.п.).
7.4. При смене пароля новое значение должно отличаться от предыдущего не менее чем в 5 позициях.
7.5. Пользователь обязан хранить в тайне свой личный пароль.
7.6. Требования к паролю и периодичность его смены устанавливаются в групповых доменных политиках.
8 вопрос
Можно ли использовать программу TeamViewer для доступа к рабочему ПК? (выберите один правильный вариант ответа):
- нет
- да, если я это делаю в рабочее время
3. Обеспечение антивирусной безопасности
3.1.Основными путями проникновения вирусов в информационно-вычислительную сеть организации являются: съемные носители информации, электронная почта, файлы, получаемые из сети Интернет, ранее зараженные персональные компьютеры.
3.3. В случае обнаружения при проведении антивирусной проверки зараженных компьютерными вирусами файлов пользователь ОБЯЗАН:
- прекратить (приостановить) работу;
- немедленно поставить в известность о факте обнаружения зараженных вирусом файлов своего непосредственного руководителя, ответственного за информационную безопасность, а также смежные подразделения, использующие эти файлы в работе;
- оценить необходимость дальнейшего использования файлов, зараженных вирусом;
- провести лечение или уничтожение зараженных файлов (при необходимости для выполнения требований данного пункта следует привлечь администратора системы).
3.4. Пользователю ЗАПРЕЩАЕТСЯ:
- отключать средства антивирусной защиты информации;
- без разрешения копировать любые файлы, устанавливать и использовать любое программное обеспечение, не предназначенное для выполнения служебных задач.
Читайте также: