Положение о корпоративной компьютерной сети

Цель положения: Определить основные функциональные аспекты сети, такие как: состав, структура, принцип действия, категории ресурсов; регламентировать организацию работ по сопровождению и развитию корпоративной сети; определить организационно-технические мероприятия, направленные на регламентацию работы пользователей и обслуживающего персонала, для обеспечения бесперебойной работы корпоративной компьютерной сети.

Технические средства могут предоставлять различный уровень защиты от несанкционированного доступа и случайных сбоев, а так же обладать различными возможностями. Задача регламентирования работы с техническими средствами - это установление правил, обеспечивающих эффективность работы, необходимую безопасность и защиту информации.

 

Основные термины и определения

Аппаратные средства - это материальные объекты, используемые в технике.

Программные средства - это программы, а также средства экранного и печатного представления - пользовательский интерфейс. Это нематериальные объекты.

Технические средства включают аппаратные и программные средства. В данном документе рассматриваются только средства, относящиеся к компьютерам и сети.

Физическими устройствами могут являться только аппаратные средства.

Логическими устройствами являются программные средства, отождествляемые с соответствующими физическими устройствами.

Ресурсами являются логические устройства и другие структуры представления данных для пользователя.

Сетевыми ресурсами являются ресурсы, доступные через сеть.

Локальными ресурсами являются ресурсы, доступные непосредственно на данном компьютере.

Защищаемая информация - информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями законодательных и иных нормативных документов или в соответствии с требованиями, устанавливаемыми собственником информации.

Категорирование защищаемых информационных ресурсов - установление градаций важности обеспечения защиты (категорий) информационных ресурсов и отнесение конкретных информационных ресурсов к соответствующим категориям.

 

Назначение компьютерной сети

Корпоративная компьютерная сеть ... - это целостная структура вычислительных систем, состоящая из взаимодействующих сетей структурных подразделений. Нормальное функционирование корпоративной компьютерной сети требует реализации организационно-технических мероприятий, жесткой дисциплины пользователей и служб сопровождения.

 Корпоративная компьютерная сеть ... является неотъемлемой частью системы управления и предназначена для решения научно-образовательных задач и задач управления на базе современных информационных технологий, обеспечивающих, в частности, ускорение принятия решений на основе:

  • оперативного обмена данными между подразделениями ...;
  • использование общих информационных ресурсов размещенных в сети;
  • доступа через единую компьютерную сеть к данным других интрасетей и глобальных сетей;
  • использования электронной почты;
  • организации централизованного хранилища данных с различным уровнем доступа к информации;
  • отслеживание изменений данных в реальном масштабе данных.

 

Состав

Компьютерную сеть образуют базовые компоненты оборудования, программного обеспечения и параметров сетевого и межсетевого взаимодействия:

Сервера1 :

  • файловые;
  • баз данных;
  • приложений;
  • почтовые;
  • архивные;
  • удаленного доступа;
  • печати;

Телекоммуникационная инфраструктура:

  1. кабели;
  2. соединительные устройства;
  3. устройства расширения (и ограничения) доступа;

Рабочие станции с необходимыми сетевыми адаптерами;

Системы дублирования и хранения информации;

Системы бесперебойного питания серверов и рабочих станций;

Информационная инфраструктура:

  • операционные системы;
  • протоколы сетевого и межсетевого взаимодействия;
  • прикладное программное обеспечение коллективного доступа;
  • прикладное программное обеспечение рабочих станций.

 


1 - Допускается использование одного сервера в качестве нескольких серверов различного назначения.

 

Структура названий средств вычислительной техники в сети

Структура названий средств персональной вычислительной техники в сети проистекает из необходимости уникального названия каждого персонального или мобильного устройства в сети, доступности восприятия обслуживающим персоналом, возможностью быстрого переименования и переподключения, а также учета средств вычислительной техники. Все настройки по именованию вычислительной техники в сети производятся сотрудниками лаборатории по обслуживанию и ремонту средств ВТ и лаборатории компьютерных коммуникаций.

Каждая рабочая станция имеет название вида Хxxxxxxxxx-AA-, где:

  • Ххххххххххх - название отдела, в котором установлено рабочее место;
  • AA - порядковый номер установленной рабочей станции. Рабочая станция руководителя отдела всегда имеет номер "01";
  • B - дополнительная маркировка в случае, когда рабочая станция является мобильной. В иных случаях не указывается.

В поле "Комментарии" обязательно должна быть указано название подразделения, за которым закреплена данная рабочая станция, и номер аудитории, где находится рабочая станция в данный момент. В случае движения техники, изменение комментария входит в обязанности сотрудника лаборатории по обслуживанию и ремонту ВТ, устанавливавшего технику.

Структура названий сетевых принтеров - проистекает из необходимости уникального названия каждого принтера в сети, доступности восприятия обслуживающим персоналом, возможности быстрого переименования и пере- подключения в случае необходимости.

Каждый сетевой принтер имеет название вида A-BBB-CCCC-<DD>, где:

  • A - название корпуса
  • BBB - трехзначный номер комнаты, в которой установлен данный принтер. Если принтер установлен в коридоре, указывается ближайшая к нему комната;
  • СССС - производитель принтера:
  • <DD> - дополнительная маркировка, указывающая на то, какой версией PCL пользуется принтер. По умолчанию драйвер принтера использует новейшую из возможных версий PCL. Если же по каким-либо причинам программное обеспечение требует более старой версии PCL, это необходимо указать в данном поле. Драйверы для принтеров, поддерживающих различные версии PCL, должны храниться в доступном месте на сервере.

Структура названия серверов в сети устанавливается непосредственно заведующим лаборатории компьютерных коммуникаций по согласованию с начальником ИВЦ. Все дополнительные сведения находятся в паспорте сервера и Active Directories.

Паспорт сервера представляет собой файл с аппаратными и программными характеристиками сервера, а также кратким описанием его назначения. Доступ к паспорту сервера в режиме чтения имеют сотрудники ИВЦ, в режиме записи - администраторы сети. По письменному указанию начальника ИВЦ доступ к паспорту может быть предоставлен другим сотрудникам.

 

Принцип действия корпоративной сети

Функционирование сети обеспечивается подключением рабочих станций к серверам и объединением серверов посредством соединительной аппаратуры Расширение сети производится путем подключения дополнительных сегментов через маршрутизаторы, репитеры и каналы связи различного типа.

Подключение к всемирной сети Интернет производится через специализированные устройства и специализированное программное обеспечение для защиты внутренней сети от несанкционированного доступа ("взлома") извне.

Защита информации по уровням доступа производится путем администрирования файл-серверов и серверов БД и проведением специализированных организационно-технических мероприятий на основании категорирования ресурсов, описанных ниже.

Разделение единой сети на виртуальные зоны для обеспечения необходимого уровня безопасности осуществляется на основе стандарта IEEE 802.1Q (технология виртуальных сетей).

 

Категории защищаемых ресурсов

Категорирование информационных ресурсов (определение требований к защите ресурсов) является необходимым элементом работ по обеспечению информационной безопасности ... и имеет своими целями:

  • создание нормативно-методической основы для дифференцированного подхода к защите информационных ресурсов на основе их классификации по степени риска в случае нарушения их доступности, целостности или конфиденциальности;
  • типизацию принимаемых организационных мер и распределения аппаратно-программных средств защиты информационных ресурсов по рабочим станциям и серверам ..., а также унификацию вариантов настроек средств защиты.

Конфиденциальность информации - субъективно определяемое свойство информации, указывающее на необходимость введения ограничений на круг лиц, имеющих доступ к данной информации, и обеспечиваемое способностью системы сохранять указанную информацию в тайне от субъектов, не имеющих полномочий на доступ к ней.

Категории конфиденциальности защищаемой информации:

  • "СТРОГО КОНФИДЕНЦИАЛЬНАЯ" - к данной категории относится информация, являющаяся конфиденциальной в соответствии с требованиями действующего законодательства, а также информация, ограничения на распространение которой введены решениями руководства ..., разглашение которой может привести к тяжким финансово-экономическим последствиям для ... (нанесению тяжкого ущерба жизненно важным интересам её сотрудников, преподавателей, студентов, партнеров);
  • "КОНФИДЕНЦИАЛЬНАЯ" - к данной категории относится информация, не отнесенная к категории "СТРОГО КОНФИДЕНЦИАЛЬНАЯ", ограничения на распространение которой вводятся решением руководства ..., разглашение которой может привести к значительным убыткам и потере конкурентоспособности ... (нанесению ощутимого ущерба интересам её сотрудников, преподавателей, студентов, партнеров);
  • "ОТКРЫТАЯ" - к данной категории относится информация, обеспечения конфиденциальности которой не требуется.

 Целостность информации - свойство информации, заключающееся в ее существовании в неискаженном виде (неизменном по отношению к некоторому фиксированному ее состоянию).

Категории целостности защищаемой информации:

  • "ВЫСОКАЯ" - к данной категории относится несанкционированная модификация информации (искажение, подмена, уничтожение) или фальсификация (подделка), которая может привести к нанесению значительного прямого ущерба ..., её сотрудникам, преподавателям, студентам, партнерам. Целостность и аутентичность (подтверждение подлинности источника) которой должна обеспечиваться гарантированными методами;
  • "НИЗКАЯ" - к данной категории относится несанкционированная модификация информации, подмена или удаление которой может привести к нанесению незначительного косвенного ущерба ..., её сотрудникам, преподавателям, студентам, партнерам;
  • "НЕТ ТРЕБОВАНИЙ" - к данной категории относится информация, к обеспечению целостности (и аутентичности) которой требований не предъявляется.

Доступность информации - свойство системы обработки, информации в которой циркулирует информация, характеризующееся способностью обеспечивать своевременный беспрепятственный доступ субъектов (пользователей) к интересующей их информации (при наличии у субъектов соответствующих полномочий на доступ) и готовность соответствующих автоматизированных служб (функциональных задач) к обслуживанию поступающих от субъектов запросов.

В зависимости от периодичности решения функциональных задач и максимально допустимой задержки получения результатов их решения вводится четыре требуемых степени (категории) доступности функциональных задач. Задержки получения результатов могут быть связаны с аварийными ситуациями аппаратно-программного обеспечения, а также как результат внешнего воздействия. К данным ситуациям не относятся форс-мажорные обстоятельства.

Требуемые степени доступности функциональных задач:

  • "БЕСПРЕПЯТСТВЕННАЯ ДОСТУПНОСТЬ" - доступ к задаче должен обеспечиваться в любое время (задача решается постоянно, задержка получения результата не должна превышать нескольких десятков минут);
  • "ВЫСОКАЯ ДОСТУПНОСТЬ" - доступ к задаче должен осуществляться без существенных временных задержек (задача решается ежедневно, задержка получения результата не должна превышать нескольких часов);
  • "СРЕДНЯЯ ДОСТУПНОСТЬ" - доступ к задаче может обеспечиваться с существенными временными задержками (задача решается раз в несколько дней, задержка получения результата не должна превышать нескольких дней);
  • "НИЗКАЯ ДОСТУПНОСТЬ" - временные задержки при доступе к задаче практически не лимитированы (задача решается с периодом в несколько недель или месяцев, допустимая задержка получения результата - несколько недель).

Информационное пространство ... разделено на 4 зоны по степени важности информации, и соответственно уровню их защиты с соответствующими критериями:

  • финансово-экономическая зона содержит конфиденциальную информацию коммерческого характера, что делает её особо привлекательной для взлома. Вследствие этого к защите данной зоны должны быть предъявлены максимально возможные требования безопасности. Соответственно категории по конфиденциальности, целостности и доступности для этой зоны следующие: Строго конфиденциальная, высокая, высокая доступность.
  • административная зона содержит информацию о внутреннем документообороте ... в управленческих целях. Так как информация в этой зоне носит служебный характер и, предназначена для определённых лиц, необходимо предусмотреть повышенные требования безопасности. Соответственно категории по конфиденциальности, целостности и доступности для этой зоны следующие: Строго конфиденциальная, высокая, средняя доступность.
  • образовательная зона содержит ресурсы, предназначенные для учебного процесса. В данной зоне не содержится секретной информации, и требования к безопасности могут быть сведены к минимуму. Соответственно категории по конфиденциальности, целостности и доступности для этой зоны следующие: Открытая, нет требований, низкая доступность.
  • служебная зона включает все серверы ... и административные станции обслуживающего персонала корпоративной сети. Требования безопасности к этой зоне должны быть максимальными, но с учётом того, что эта зона должна предоставлять ресурсы конечным пользователям. Соответственно категории по конфиденциальности, целостности и доступности для этой зоны следующие: Строго конфиденциальная, высокая, беспрепятственная доступность.

Ответственность за присвоение категорий защищаемым информационным ресурсам конкретных рабочих станций (РС) возлагается на руководителей соответствующих подразделений ..., которые непосредственно решают задачи на данных рабочих станциях и серверах, а также заведующего лабораторией компьютерных коммуникаций.

Контроль за правильностью категорирования информационных ресурсов, располагаемых на защищенных серверах и рабочих станциях в подразделениях ... осуществляется заместителем начальника ИВЦ.

Форма запроса размещения информационного ресурса группового пользования в корпоративной компьютерной сети, а также соотнесение данного ресурса к защищаемой категории представлена в Приложении 1.

 

Порядок работы с ресурсами корпоративной компьютерной сети

Общий порядок работы сети Общий порядок работы сети

Системные администраторы устанавливают правила работы с техническими средствами и правила использования общих ресурсов согласно возможностям, функциям, предназначению и степени защищенности этих средств, ресурсов и требованиям к защите и доступности информации, с которой производятся работы.

Системные администраторы определяют и вводят технические средства и ресурсы, предназначенные для работы с информацией, в соответствии с требованиями к защите и доступности этой информации согласно решению руководства.

 Пользователи подчиняются правилам, устанавливаемым данным положением. Пользователи ответственны за несоблюдение правил и, как следствие, утрату и порчу информации, а также распространение ее за пределы, устанавливаемые требованиями к защите.

Требование по работе с техническими средствами:

Пользователям запрещается:

  • самовольно производить сборку, разборку, установку и техническое обслуживание аппаратных средств, равно как установку, удаление, настройку и декомпиляцию программных средств; 
  • запускать и использовать программные средства помимо средств описанных в "Положении по стандартизации программного обеспечения";
  • защищать данных, способами не согласованными с администраторами, равно как уничтожение ценных данных;
  • хранение данных на серверах, в местах не согласованных с администраторами;
  • разглашение информации открывающей доступ других лиц к техническим средствам и данным или передача средств доступа к ним;
  • поиск средств и путей повреждения, уничтожения технических средств или преодоления их защиты, равно как использование таких средств.

Пользователи обязаны:

  • выполнять процедуры и предосторожности, предписанные администраторами;
  • сообщать обо всех обнаруженных случаях повреждения или отказа технических средств и их защиты на ИВЦ.

Администраторы обязаны:

  • разграничивать права доступа в соответствии с требованиями к защите и категорирования ресурсов;
  • своевременно реагировать на сообщения об отказах, повреждениях технических средств и их защиты;
  • действовать в интересах безопасности прежде, чем в интересах удобства работы пользователей.
  • выставлять ограничения в соответствии с их возможностями.

Администраторы и пользователи должны бережно относиться к техническим средствам.

Для оптимизации функционирования компьютерной сети системный администратор имеет право анализировать работу любого элемента входящего в состав сети.

Для устойчивой работы сети в целом, рекомендации системного администратора по реконфигурированию элементов, входящих в состав сети, обязательны для исполнения пользователем.

Все неисправности в обязательном порядке регистрируются системным администратором в "Журнале работы корпоративной компьютерной сети", находящемся в лаборатории компьютерных коммуникаций.

Администрирование серверов производится системным администратором, в соответствии с должностной инструкцией.

Создание учетной записи пользователя и уровень его доступа к информации определяется проректором по информатизации ... на основании служебной записки, и реализуются только системным администратором.

Новый пользователь обязан обосновать необходимость внесения его учетной записи в домен. Ему необходимо согласовать с администратором домена уникальный идентификатор, с которым он будет идентифицироваться в домене. Администратор в свою очередь должен предоставить пользователю пароль, который тот сможет изменить при первом входе в домен. Администратор домена может ограничить по времени и правам уникальный идентификатор пользователя в зависимости от конкретной ситуации.

Отключение серверов или рабочих станций для технологических целей производится только системным администратором с обязательным предварительным уведомлением всех пользователей ресурсов данного сервера или рабочей станции или в не рабочее время.

При отключении серверов или устранении на них возникших неисправностей, системный администратор обязан, в первую очередь, осуществить организационно-технические мероприятия (установка обходного пути, реплицирование БД и т.д.) по обеспечению неразрывности рабочего процесса подразделений.

Создание и сопровождение телекоммуникационных каналов сети является исключительной компетенцией .... Топология компьютерной сети документируется.

Подключение персональных компьютеров к сети производится только работниками лаборатории по обслуживанию и ремонту ВТ, и лаборатории компьютерных коммуникаций по заявкам соответствующих подразделений согласованных с проректором по информатизации. Решение о подключении в корпоративную компьютерную сеть ... или её реорганизация выполняется системным администратором на основании заявки и в соответствии с имеющимися ресурсами и техническими возможностями. Изменение топологии сети сторонними организациями или самостоятельно пользователем, подключение и реконфигурация любого элемента сети без согласования с начальником ИВЦ запрещено.

Подключение модемов и иных устройств на рабочих станциях для доступа в сеть извне запрещено. В исключительных случаях такие подключения осуществляет системный администратор на основании служебной записки по разрешению проректора по информатизации с обязательным контролем сотрудников лаборатории компьютерных коммуникаций этих рабочих станций.

Настройка операционной системы рабочих станций пользователей для корректной работы сети производится только работниками лаборатории по обслуживанию и ремонту ВТ и лаборатории компьютерных коммуникаций. Изменение конфигурации системы рабочих станций, установка новых программных продуктов и аппаратных средств, изменяющих настройки системы самостоятельно или сторонними лицами без участия этих лаборатории категорически запрещено.

Права и обязанности пользователей компьютерной сети регламентируются настоящим Положением и должностными инструкциями.

Отключение пользователя нарушившего правила работы в сети от сетевых ресурсов производится с обязательным уведомлением данного пользователя.

При любых изменениях конфигурации подключения пользователя системным администратором производится обязательная проверка функционирования канала и доступа к ресурсам сети.

Пользователям сети категорически запрещено передавать сторонним лицам какие-либо сведения о настройке элементов сети (как-то: имена пользователей, пароли и т.д.). Несанкционированное расширение пользователями своих или чужих прав запрещено. Запрещено изменять месторасположение рабочих станций без согласования с заведующим лабораторией по обслуживанию и ремонту средств ВТ.

В случае нарушения установленного порядка функционирования компьютерной сети виновные на основании докладной записки сотрудников лаборатории по обслуживанию и ремонту ВТ или лаборатории компьютерных коммуникаций будут привлекаться к административной и материальной ответственности.

Порядок парольной защиты

Учетная запись пользователя - это его реквизиты в сети, основные параметры которой есть имя и пароль пользователя. Управление учетными записями всех пользователей обеспечивают администраторы сети.

Учётная запись пользователя заводится администратором корпоративных серверов лаборатории компьютерных коммуникаций с требованием изменения пароля учётной записи пользователем при следующем входе в систему.

Административными паролями обладают только системные администраторы соответствующих серверов и хранятся они в запечатанном конверте в сейфе зам. начальника ИВЦ.

Права доступа в сети распределяются на основе учетных данных пользователей.

Пароль пользователя, в случае если он держится в секрете, гарантирует что:

  • Никто другой не мог произвести действия, которые были зафиксированы системой как действия данного пользователя.
  • Никто не мог получить доступ к защищаемой информации, воспользовавшись учетной записью пользователя.

Если пользователю требуется доступ к данным другого пользователя, он может получить его с соответствующего разрешения, продолжая работать под своей учетной записью.

Если пользователю требуются возможности, которыми обладает компьютер другого пользователя, он может войти на нем под своей учетной записью.

Пользователь обязан сохранять свой пароль в тайне и вводить его самостоятельно.

Правила работы с учетными записями:

  • Пользователям заводятся, отключаются учетные записи и присваиваются соответствующие права по распоряжению проректора по информатизации.
  • Учетные записи подчиненных могут быть заблокированы на время отпуска по распоряжению непосредственного и любого вышестоящего руководителя, а так же отдела кадров.
  • Учетная запись подчиненного может быть временно заблокирована и разблокирована, либо изменено время доступа по ней через распоряжение начальника, если она не была заблокирована распоряжением вышестоящего начальника.
  • Администраторы обязаны записывать в журнал операции заведения, блокирования, удаления учетных записей пользователей и групп.
  • длина пароля должна быть не менее 8 символов;
  • в числе символов пароля обязательно должны присутствовать буквы в верхнем и нижнем регистрах, цифры и специальные символы (@, #, $, &, *, % и т.п.);
  • пароль не должен включать в себя легко вычисляемые сочетания символов (имена, фамилии, наименования АРМ и т.д.), а также общепринятые сокращения (ЭВМ, ЛВС, USER и т.п.);
  • при смене пароля новое значение должно отличаться от предыдущего не менее чем в 6 позициях;
  • личный пароль пользователь не имеет права сообщать никому.
  • Владельцы паролей должны быть ознакомлены под роспись с перечисленными выше требованиями и предупреждены об ответственности за использование паролей, не соответствующих данным требованиям, а также за разглашение парольной информации.

Порядок работы с документами

Руководитель подразделения определяет, является ли документ необходимым только пользователю или другим сотрудникам и степень его конфиденциальности. Если документ впоследствии необходим другим пользователям, он может быть помещен в папку для групповой работы. Поместить документ в существующую папку пользователь может самостоятельно, а для создания новых групповых папок необходимо заполнить форму, описанную в приложении 1.

Изменение статуса пользователя или изменение использования им групповых ресурсов производится посредством оформления соответствующей формы (Приложение 2) руководителем подразделения, где работает сотрудник.

При начальной настройке рабочей станции сотрудниками лаборатории по обслуживанию и ремонту ВТ создаётся папка "ОБЩИЕ" с доступом к ней для всех пользователей сети. Эта папка предназначена для размещения файлов для передачи другим лицам. Пользователь, помещающий файл в эту папку, несет ответственность за возможное нежелательное открытие информации, содержащейся в ней.

Для конфиденциальной передачи документов используется электронная почта. Отправляя документ по электронной почте, пользователь разрешает доступ к документу тому получателю, которому он его отправляет. Пользовательские почтовые ящики заводит администратор Интернет-серверов. Получить почтовый ящик ... может любой сотрудник университета, оформив соответствующую заявку (Приложение 3). Администратор Интернет-серверов обязан предоставить пользователю все данные о почтовом ящике (имя, пароль, протоколы и порты доступа к почтовому ящику). Пользователь может через Web-интерфейс изменить пароль на доступ к почтовому ящику, в противном случае администратор Интернет- серверов не несет ответственности за сохранность и конфиденциальность информации. Администратор Интернет-серверов передает полные права на управление почтовым ящиком пользователю.

Правила работы с документами и папками для документов:

  • Все документы должны храниться в личных или общих папках (папках для групповой работы), определенных администраторами. Кроме этого документы для которых не действует регламентация по конфиденциальности, могут передаваться сотрудниками с помощью папки "ОБЩИЕ"
  • Доступ руководителя к документам подчиненного разрешается администраторами всегда.
  • Доступ пользователя или группы пользователей к каким-либо документам может быть разрешен только владельцем документов или руководителем группы (отдела, подразделения), которой принадлежат данные документы.
  • Документы, имеющие отношение только к группе и требующие доступа со стороны всех членов группы, должны храниться исключительно в папке группы.
  • Папки для публикаций предназначены для предоставления материалов группы (отдела, подразделения) для общего использования, они открыты на чтение для всех, но на запись только для группы, ведущей данную папку.

Порядок работы с базами данных

Права доступа к средствам и операциям работы с базами данных, так же как и сами средства, определяются разработчиками баз данных. Администраторы и пользователи действуют на основании инструкций и документации, составленных разработчиком.

Пользователи не имеют права осуществлять самовольное копирование и сохранение баз данных.

Порядок работы с электронной почтой

Все пользователи, для обеспечения рабочих потребностей имеют адрес и ящик электронной почты. Пользователи должны понимать, что при отправке и получении почты через Интернет, её конфиденциальность не обеспечивается. При обмене по электронной почте действуют следующие правила:

  • Пользователи должны использовать электронную почту только для передачи сообщений и документов, но не программ.
  • Администраторы могут выдвигать дополнительные требования по содержимому сообщений, обусловленные соображениями совместимости форматов сообщений и документов, пересылаемых по электронной почте, как для внутреннего, так и для внешнего обмена.

Порядок антивирусной защиты

использованию в ... допускаются только лицензионные антивирусные средства, централизованно закупленные ИВЦ у разработчиков (поставщиков) указанных средств.

Установка средств антивирусного контроля на серверах корпоративной компьютерной сети ... осуществляется системными администраторами соответствующих серверов. Установка средств антивирусного контроля на рабочих станциях пользователей осуществляется сотрудниками лаборатории по обслуживанию и ремонту средств ВТ. Настройка параметров средств антивирусного контроля осуществляется сотрудниками ИВЦ в соответствии с руководствами по применению конкретных антивирусных средств.

Ежедневно в начале работы при загрузке компьютера (для серверов - при перезапуске) в автоматическом режиме должен проводиться антивирусный контроль всех дисков и файлов РС.

Обязательному антивирусному контролю подлежит любая информация (текстовые файлы любых форматов, файлы данных, исполняемые файлы), получаемая и передаваемая по телекоммуникационным каналам, а также информация на съемных носителях (магнитных дисках, лентах, CD-ROM и т.п.). Разархивирование и контроль входящей информации необходимо проводить непосредственно после ее приема на выделенном автономном компьютере, или при условии начальной загрузки операционной системы в оперативную память компьютера с заведомо "чистой" (не зараженной вирусами) и защищенной от записи системной дискеты на любом другом компьютере. Возможно применение другого способа антивирусного контроля входящей информации, обеспечивающего аналогичный уровень эффективности контроля. Контроль исходящей информации необходимо проводить непосредственно перед архивированием и отправкой (записью на съемный носитель).

Файлы, помещаемые в электронный архив, должны в обязательном порядке проходить антивирусный контроль. Периодические проверки электронных архивов должны проводиться не реже одного раза в месяц.

При возникновении подозрения на наличие компьютерного вируса (нетипичная работа программ, появление графических и звуковых эффектов, искажений данных, пропадание файлов, частое появление сообщений о системных ошибках и т.п.) сотрудник подразделения самостоятельно или вместе с ответственным за обеспечение безопасности информации подразделения должен провести внеочередной антивирусный контроль своей рабочей станции. При необходимости привлечь специалистов ЛОРВТ для определения ими факта наличия или отсутствия компьютерного вируса.

В случае обнаружения при проведении антивирусной проверки зараженных компьютерными вирусами файлов пользователи обязаны:

  • приостановить работу;
  • немедленно поставить в известность о факте обнаружения зараженных вирусом файлов руководителя и руководителя ЛОРВТ, владельца зараженных файлов, а также смежные подразделения, использующие эти файлы в работе;
  • совместно с владельцем зараженных вирусом файлов провести анализ необходимости дальнейшего их использования;
  • провести лечение или уничтожение зараженных файлов (при необходимости для выполнения требований данного пункта привлечь специалистов ЛОРВТ);

Ответственным за организацию и проведение антивирусного контроля на серверах Интернет и внешнем шлюзе назначается администратор серверов Интернет из состава лаборатории компьютерных коммуникаций.

Ответственным за организацию и проведение антивирусного контроля на серверах корпоративной сети назначается администратор корпоративных серверов из состава лаборатории компьютерных коммуникаций.

Ответственность за проведение мероприятий антивирусного контроля в подразделении и соблюдение требований настоящей Инструкции возлагается на всех пользователей корпоративной сети.

 

Приложение1

Формазапроса размещение на сервере информационного ресурса группового использованияв корпоративной компьютерной сети.

 

 

Прошусоздать групповую папку


Параметры групповой папки

Назначение групповой папки

 

Имя групповой папки

 

Ответственный засопровождение групповой папки

 

Для кого должна бытьдоступна

 

Путидоступа к групповой папке (заполняется сотрудником ЛКК)

Имя

Имя

Путь

Путь доступа к групповой

сервера

тома

к папке

папке в корпоративной сети

 

 

 

 

 

 

 

 

 

 

 

 

Значениеатрибутов доступа к групповым папкам (заполняется ответственным засопровождение групповой папки)

Имя группы пользователей (или пользователя)

Имя групповой папки или файла

Права доступа
(чтение или запись)

 

 

 

 

 

 

 

 

 

 

 

 

 

__________________________________
подпись, фамилия
"___"______________ 200__ г.

 

 

 

Согласовано:

 

Приложение2

 Форма изменения доступа сотрудника кинформационным ресурсам группового пользования.

 

Прошувнести изменения для доступа к групповой папке

Имя группы пользователей (или пользователя)

Имя групповой папки или файла

Права доступа
(чтение или запись)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

__________________________________
подпись, фамилия
"___" ______________ 200__ г.

 

Приложение3

 

Формазаявки на создание почтового ящика на сервере mail.domen.ru

 

 

Прошу создать почтовый ящик на сервере организации.
Почтовый адрес __________________@domen.ru

Настоятельно рекомендуемвам сменить пароль (пароль по умолчанию соответствует почтовому адресу до @).Это возможно сделать, запустив обозреватель Интернета, зайти по адресу mail.domen.ru, указать почтовый адрес и пароль.Адрес почтового сервера POP3 и SMTP - mail.domen.ru

 

Приложение4. 

 

Профилактическиеработы

 

Таблица 1.Категории профилактических работ.

Ежедневные работы

Еженедельные работы

Декадные работы

Ежемесячные работы

Анализ Интернет-траффика

Проверка сетевого взаимодействия

Проверка целостности операционнойсистемы

Составление отчета доступа кИнтернет-ресурсам

Анализ возможностей доступапользователей к сетевым ресурсам

Профилактика баз данных

Принудительная проверкаотказоустойчивости системы

Удаление временных и устаревшихкопий файлов

Просмотр отчетов служебныхпрограмм

Проверка наличия обновленийоперационной системы и серверных приложений

Профилактика дисковой и файловойподсистем на сервере

-

Анализ журналов событий серверов

Проверка работы сервисов и служб

Выполнение прочих работ,непосредственно связанных с работоспособностью рабочих станций

-

Анализ отчетов системыбезопасности

Антивирусная профилактика сервера

Профилактический останов сервера

-

Проверка работоспособностипочтовых служб и служб Интернета

Проверка времени последнегообновления антивирусных баз на рабочих станциях

-

-

Выявление попытокнесанкционированной установки приложений на рабочих станциях

Удаление временных и устаревшихкопий файлов

-

-

 

Таблица 2.Перечень проведенных профилактических работ за _______ 200__г.

Дата

Идентификатор компьютера

Планируемые профилактическиеработы

Фактически выполненные работы

Ожидаемый результат

Лицо, проводившее профилактику

 

 

 

 

 

 

Вид документа: 
Ключевые слова: 
Рубрика: