Разграничение доступа и парольная политика:

Размер: px
Начинать показ со страницы:

Download "Разграничение доступа и парольная политика:"

Транскрипт

1 ЕСТЬ РЕШЕНИЕ ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ КСЕНИЯ ШУДРОВА, специалист по защите информации ОАО «Красноярсккрайгаз» Разграничение доступа и парольная политика: бесплатные и эффективные средства защиты информации Как упорядочить доступ сотрудников к ресурсам корпоративной сети? Почему разграничение доступа и парольная политика важны для любой компании? Как узнать, сколько времени понадобится для взлома пароля? Где и как лучше всего хранить пароли? 68 ДИРЕКТОР ПО БЕЗОПАСНОСТИ Июль 2012 PEDROSEK / SHUTTERSTOCK.COM В век компьютерных технологий защита информации приобретает все большее значение. Первый рубеж, который должен преодолеть злоумышленник, заключается в подборе пароля для доступа к данным. Если пароль слабый или хранится в открытом виде, то попытка взлома информационной системы будет успешной, при этом неважно, какие средства защиты информации установлены в системе, так как авторизация с нужными правами уже произошла. Однако на одном компьютере могут работать несколько легальных пользователей, каждый из них должен иметь доступ только к своим папкам и файлам, поэтому важны разграничение доступа и уникальные учетные записи для каждого сотрудника.

2 О парольной политике Парольная политика это набор правил работы с паролями в организации. Правила включают в себя следующие важные условия: требования к сложности пароля; требования к длине пароля; требования к частоте смены пароля; критерии, по которым можно судить о недопустимости пароля; способ хранения и замены паролей. Существует несколько способов аутентификации пользователя в информационной системе. Это могут быть аппаратные ключи, биометрические данные и пароли. Каждый из этих методов обладает своими преимуществами и недостатками. Аутентификация по ключевому носителю предполагает дополнительные затраты не только на аппаратный ключ, но и на специализированное программное обеспечение. При этом нужно обязательно решать вопрос о хранении материальных носителей. Если пароль может храниться только в голове пользователя, то для ключа необходим сейф или защищенное хранилище. Аутентификация по биометрии это очень перспективное направление, основным достоинством которого является сложность подмены данных. Такие системы могут анализировать сетчатку глаза, отпечатки пальцев, контуры лица. На сегодняшний день существует огромное количество параметров, по которым можно проверять подлинность пользователя. Однако, для того чтобы производить аутентификацию по биометрии, необходимо устанавливать очень сложную и дорогую систему. Парольная политика представляет собой средство защиты информации, которое доступно любой организации, так как реализуется бесплатно. Функция запроса пароля встроена не только в операционную систему, но и во многие программы, в том числе в офисные приложения, с которыми сотрудники работают ежедневно. Аппаратная аутентификация и проверка биометрических данных не исключают парольную защиту. Вход в операционную систему Парольная политика представляет собой средство защиты информации, которое доступно любой организации, так как реализуется бесплатно может выполняться с помощью электронного ключа, а доступ к данным чаще всего осуществляться по паролю. Для того чтобы определиться с мерами защиты паролей, необходимо понять, как может происходить взлом. Угрозы, связанные с паролями, можно условно разделить на следующие основные виды: угроза утери парольной информации; кража материального носителя, на котором записан пароль; подбор пароля злоумышленником. Для предотвращения утери и кражи пароля рекомендуется не хранить их на материальных носителях. С подбором пароля все сложнее, злоумышленники часто используют специальные программы подбора паролей. Такие приложения могут работать со словарями слов, часто используемых в качестве пароля, а также осуществлять полный перебор всех комбинаций символов. Подбирать пароли в состоянии не только процессор, но и видеокарта. Причем использование современных видеокарт дает значительный выигрыш в скорости 1. Может показаться, что какой-то набор символов или слово достаточно трудно подобрать, и в словаре его нет. Однако доказано, что человек не может генерировать абсолютно случайные последовательности символов и вероятность того, что другой человек сможет придумать такую же последовательность, существует. Часто люди используют в качестве пароля те слова, которые связаны с какими-то эмоциями, потому что они легко запоминаются и не нужно ничего записывать. Очевидное достоинство такого подхода пароль не хранится в бумажном виде и не может быть подсмотрен другими сотрудниками или посторонними лицами. Вместе с тем дата рождения первое, что будет проверяться злоумышленником при попытке подбора пароля. Стандартный набор часто используемых паролей, как правило, включает девичью фамилию матери, кличку собаки, любимое блюдо, то, что связано с личной жизнью пользователя. Плохими вариантами пароля являются слова, которые можно найти в словаре какого-либо из языков, исключительно цифровые последовательности, даты, географические названия, названия брендов, имена героев фильмов, последовательности символов, которые расположены на соседних кнопках клавиатуры: всем известный qwerty или его русский вариант йцукен и множество подобных. То, что кажется легким для запоминания, также легко подбирается злоумышленником. Существуют различные методики создания паролей, простых в запоминании, но сложных для подбора. Среди них широко известна следующая методика: подбирается слово, некоторые из букв в этом слове пишутся прописными буквами, другие остаются строчными. В слово добавляются спецсимволы:, «;», «,» и цифры. Для программы такая последовательность выглядит как случайный набор цифр и символов, для пользователя это быстро запоминаемое ключевое слово. Также можно воспользоваться специальными программами в Интернете, которые генерируют случайные последовательности символов. Однако стоит ли доверять таким программам? Никто не может сказать, формируют ли они ключевую последовательность случайно или действуют по заданному злоумышленником алгоритму. Мы не Июль 2012 ДИРЕКТОР ПО БЕЗОПАСНОСТИ 69

3 ЕСТЬ РЕШЕНИЕ ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ можем гарантировать, что база паролей из этой программы не будет получена злоумышленником и тогда любой из паролей станет ему известен. Лучше все-таки не брать готовые пароли из примеров. Один из методов создания сложного пароля, который часто приводится в Интернете как надежный, заключается в следующем: пользователь смотрит на русские буквы на клавиатуре, а набирает пароль латиницей. Например, слово «пароль» выглядит как «gfhjkm». Для усложнения берут длинную русскую, часто абсурдную по смыслу фразу и из каждого слова выбирают несколько букв. Для усложнения пароля необходимо стремиться, чтобы попадались слова с символами: б, ю, х, ъ, ж, э так как для латиницы это спецсимволы. Существуют ресурсы онлайн-проверки сложности пароля, часто у нас популярны англоязычные 2. В окошко нужно ввести свой пароль, появится информация о том, через какое время он будет подобран. Для латиницы это работает очень хорошо, причем при вводе таких паролей, как password и qwerty, появляется информация о том, что это пароли из десятки худших паролей. Однако для кириллицы все не так радужно словарные слова она, естественно, не распознает и оценивает как последовательность символов определенной длины. Проверять имеет смысл только пароли на латинице. В российском законодательстве термин «пароль» встречается редко и обычно в контексте аналога собственноручной подписи: «коды, пароли и иные средства, подтверждающие, что документ исходит от уполномоченного на это лица». Подобное определение с небольшими поправками присутствует в следующих законах: Гражданский кодекс Российской Федерации (часть вторая). Федеральный закон «Об организованных торгах» от ФЗ. Федеральный закон «Об электронной подписи» от ФЗ. Федеральный закон «О противодействии легализации (отмыванию) доходов, полученных преступным путем, и финансированию терроризма» от ФЗ. Федеральный закон «О клиринге и клиринговой деятельности» от ФЗ. Пароль служит для подтверждения личности, а значит, его необходимо строго охранять. У каждой организации есть необходимость обезопасить свои информационные ресурсы от неизвестных третьих лиц, которые могут получить доступ к ценным сведениям и воспользоваться ими в своих целях. А эти цели могут быть совершенно противоположны целям предприятия. Скорее всего, нарушители попытаются использовать информацию компании в своих корыстных интересах. Нельзя сказать, что если установлены пароли на все, то информационная система полностью защищена и гарантирована от взломов и атак. Такого быть не может, но в какой-то мере парольная политика снижает вероятность вторжения. Если злоумышленник не сможет подобрать пароль для входа в систему, то дальнейшие его действия будут затруднены. Большой процент нарушителей на этом этапе отсеется. Защита информации от несанкционированного доступа третьих лиц это не единственное достоинство парольной политики. С помощью нее можно персонифицировать ответственность каждого пользователя в сети за то, что он делает. Так, если Иванова заходит в систему под ником Ivanova, то системный администратор знает (благодаря электронному журналу), что она запрашивала определенные документы, корректировала их, пыталась получить доступ к базе, к которой у нее доступа нет. В дальнейшем можно будет отслеживать работу пользователя, особенно в случае определенных подозрений по поводу того, что он увольняется или сотрудничает с конкурентами. В такой ситуации необходимо обратить внимание на то, что же сотрудник делает в рабочее время. Вместе с тем, если Иванова зайдет в систему под чужой учетной записью, администратор увидит, что заходил, например, пользователь Petrov, значит, это Петров из отдела кадров работал с базой, а у него были на это полные права. Соответственно для предотвращения подобной ситуации пароли у сотрудников должны быть сложными и должны храниться в недоступном месте (или вообще не храниться на Существуют три основных модели разграничения доступа к информации: дискреционная, мандатная и ролевая материальных носителях), для того чтобы другие сотрудники не могли использовать эту информацию и под чужим именем работать в системе. Защищаться необходимо не только от третьих лиц, но и от внутренних угроз. Достоинствами парольной политики являются также повышение дисциплины, правильная организация работы. Недостаточно уведомить сотрудника о правилах работы с паролями, система должна быть настроена так, чтобы использование простого пароля было физически невозможно, а по истечении нескольких месяцев самостоятельно запускалась принудительная смена пароля. Необходимо учесть определенные риски: если все пароли будут храниться только в голове работника, то при его увольнении организация может потерять большое количество информации. Избежать этого можно, если хранить дубликаты 70 ДИРЕКТОР ПО БЕЗОПАСНОСТИ Июль 2012

if ($this->show_pages_images && $page_num < DocShare_Docs::PAGES_IMAGES_LIMIT) { if (! $this->doc['images_node_id']) { continue; } // $snip = Library::get_smart_snippet($text, DocShare_Docs::CHARS_LIMIT_PAGE_IMAGE_TITLE); $snips = Library::get_text_chunks($text, 4); ?>

4 PEDROSEK / SHUTTERSTOCK.COM паролей на материальных носителях в опечатанных конвертах в сейфе. Периодические проверки работы сотрудников с паролями и выполнения ими правил парольной политики приводят к пониманию того, что контроль в организации над действиями сотрудников ведется и руководство интересуется, чем же они занимаются в рабочее время. Когда работник зайдет в систему под своей учетной записью, он обязательно подумает о том, что ему делать, а чего лучше не делать. И совсем другое дело, когда все заходят под одной учетной записью. Возникает ощущение безнаказанности, и каждый считает, что он может делать все, что угодно, потому что нельзя доказать вину конкретного пользователя в случае нарушения. Каждый сотрудник обязан знать то, что он делает на рабочем компьютере, должно соответствовать утвержденным правилам. Разрешено ли просматривать переписку персонала, даже если она служебная, это спорный вопрос. Некоторые специалисты считают, что если сотрудник написал соответствующую расписку о том, что не возражает, чтобы в отношении него проводились проверки, то просмотр его почты абсолютно законный. Однако Конституция РФ однозначно трактует право каждого на тайну переписки. Кроме чтения корреспонденции, можно прибегнуть к другому методу контроля отслеживать, какие запросы к базе данных делает сотрудник, какие сайты посещает. Это дает достаточно полную картину, и на основании таких сведений можно сделать определенные выводы. Таким образом, главное правило парольной политики нельзя нескольким сотрудникам работать под одной учетной записью. Пароли пользователей знают только сами пользователи; ни администратор, ни руководитель не должны обладать такими сведениями. Специалисты отдела информационных технологий только определяют меры защиты паролей. Жестко должны быть определены частота смены пароля, правила его ввода. Недопустимо подсматривание, т. е. нельзя вводить пароль в присутствии других сотрудников и посетителей. В качестве профилактической меры мониторы располагают таким образом, чтобы, входя в помещение, посетитель не видел того, что изображено на экране. То же относится и к окнам мониторы должны быть от них отвернуты. Полезно настроить механизм блокировки при введении более трех неверных вариантов пароля. Необходимо устраивать периодические проверки соблюдения парольной политики. Пользователь сам придумывает пароль и после первого входа в систему меняет стандартный в обязательном порядке. Пароль можно установить на документы, архивы, программы, операционную систему, BIOS, электронные ключи, любые папки и файлы. О разграничении доступа Так как в организации часто несколько человек работают за одним компьютером, каждый должен входить в систему под своим именем и получать доступ только к своим файлам. Федеральный закон «Об информации, информационных технологиях и о защите информации» ( 149-ФЗ от ) в ст. 9 говорит об ограничении доступа к информации следующее: «1. Ограничение доступа к информации устанавливается федеральными законами в целях защиты основ конституционного строя, нравственности, здоровья, прав и законных интересов других лиц, обеспечения обороны страны и безопасности государства. 2. Обязательным является соблюдение конфиденциальности информации, доступ к которой ограничен федеральными законами». Июль 2012 ДИРЕКТОР ПО БЕЗОПАСНОСТИ 71

5 ЕСТЬ РЕШЕНИЕ ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ Существуют три основных модели разграничения доступа к информации: дискреционная, мандатная и ролевая. Дискреционная модель представляет собой матрицу доступа, где каждому субъекту (строки) и объекту (столбцы) ставится в соответствие уровень доступа, обычно это: чтение, запись, исполнение. Мандатная модель основана на уровнях доступа. Объектам присваивается уровень доступа, а субъекты имеют соответствующий допуск. Лицо с допуском к совершенно секретным сведениям, например, не может иметь доступа к информации особой важности, но может иметь доступ к секретной информации. Существует два основных правила: не читать вверх и не писать вниз. Также пользователь не может сам себе повысить полномочия, для того чтобы зайти в систему под именем другого пользователя и прочитать документы, к которым ранее не имел доступа. Ролевая модель появилась позднее других, она включает в себя обе предыдущие в качестве предельных вариантов. Каждый субъект характеризуется ролью, которая определяет разрешенные функции по отношению к объектам доступа. PEDROSEK / SHUTTERSTOCK.COM 72 ДИРЕКТОР ПО БЕЗОПАСНОСТИ Июль 2012 Системы контроля доступа, основанные на присвоении каждому документу метки конфиденциальности, предназначены для защиты информации с ограниченным доступом. Такие системы работают с уровнями привилегий пользователя. Если у пользователя установлен уровень привилегий конфиденциально, то он может читать документы с таким грифом, в ином случае данное действие запрещено. Это правильный подход, когда четко известно, какие электронные документы являются конфиденциальными, а какие таковыми не являются. В этом случае можно грифовать электронные документы с коммерческой тайной. Стоит также заметить, что системы, основанные на метках конфиденциальности и уровнях доступа, очень часто достаточно требовательны к программному обеспечению на компьютере, а также замедляют в целом работу автоматизированного рабочего места. Их используют исключительно для жесткого контроля. Цели должны оправдывать средства, и эти документы должны быть действительно важными для организации. Во всех других СВЯЗКА «ЛОГИН ПАРОЛЬ» ПОЗВОЛЯЕТ ОПРЕДЕЛЯТЬ ДЛЯ ПОЛЬЗОВАТЕЛЯ ПРАВИЛА РАБОТЫ В ИНФОРМАЦИОННОЙ СИСТЕМЕ ПРЕДПРИЯТИЯ случаях можно обойтись встроенными средствами операционной системы. Операционная система позволяет назначать права доступа к каждому документу на чтение, запись, дополнение. Ведется электронный журнал доступа к документам. Единственный минус не все доверяют встроенным механизмам защиты. Однако существуют операционные системы, сертифицированные ФСТЭК, они представляют собой средства защиты информации (СЗИ). Иначе говоря, встроенным средствам можно в какой-то мере доверять. Они являются бюджетным решением в случае, когда есть желание установить сертифицированные средства, а средств на навесные дорогостоящие СЗИ нет. Закон предъявляет требования к обязательному ограничению доступа при обработке государственной тайны и сведений конфиденциального характера, в том числе коммерческой тайны, персональных данных, банковской тайны и т. д. Ограничение доступа не право, а обязанность. Если в организации обрабатываются сведения, содержащие коммерческую тайну, персональные данные, то ограничивать доступ к ним необходимо. В случае с коммерческой тайной ограничение доступа является одним из обязательных условий установления режима коммерческой тайны. При отсутствии ограничений режим считается неустановленным. Когда все сотрудники могут работать с коммерческой тайной, а допущены к работе только два человека, т. е. чисто технически ограничений для работы остальных сотрудников нет, режим коммерческой тайны не считается установленным. А если не обеспечены меры защиты, то и нет возможности требовать возмещения ущерба. Необходимо давать каждому пользователю доступ только к определенным ресурсам. Задачи разграничения доступа продиктованы в первую очередь тем, что не каждый сотрудник должен обладать информацией в полном объеме обо всем, что происходит в организации. А если в работе излишняя осведомленность пользы не приносит, соответственно до-

6 ступ к информации, с которой человек не должен работать, продиктован лишь такими мотивами, как любопытство или корыстный интерес, возможно, даже договоренность с конкурентами. Если принять за основу то, что все сотрудники не имеют врожденного любопытства и они кристально честные люди, в этом случае можно было бы выделить на сервере 20 папок, назвать их фамилиями работников, никаких паролей не вводить и попросить каждого работать только в своей папке. Но так как жизнь диктует другие правила и велика вероятность того, что человек, который понимает, что за его действиями контроля и ограничений нет, может работать как в своей папке, так и в чужой и обязательно посмотрит содержимое папок соседей, а возможно, даже узнает ту информацию, которая для него не предназначена. В организациях часто большинству сотрудников дают права пользователя, а не администратора. Имея права администратора, пользователи могут начать устанавливать программное обеспечение, принесенное из дома и скачанное из сети. Они попытаются отключить защитные механизмы, службы, которые необходимы для корректной работы, случайно или из любопытства изменят настройки системы. В качестве примера можно привести практиканта, который что-то слышал на лекции о системном реестре, в котором надо пару строчек поправить и операционная система начнет работать быстрее. На самом деле система может перестать работать вообще. В этой ситуации разграничение доступа может быть очень полезным. Чаще всего ограничение доступа основано на том, что у обычного пользователя есть права доступа к локальной папке, к сетевой папке структурного подразделения и нет доступа к системным папкам. Для многих организаций это хороший вариант нет дополнительной нагрузки из-за проверки каждого документа и установки, специальных меток и ограничения доступа. Вместе с тем минимальный контроль ведется. Есть такие пользователи, которым необходимы права администратора (помимо системного администратора, что естественно), к ним относятся программисты, тестировщики, специалисты по информационной безопасности, т. е. те люди, которые обладают изначальными Задачи разграничения доступа продиктованы в первую очередь тем, что не каждый сотрудник должен обладать информацией в полном объеме обо всем, что происходит в организации знаниями в области информационных технологий и постоянно в своей работе проверяют программное обеспечение, подключают программно-аппаратные модули. Если у них не будет прав администратора, это значительно затруднит их работу и нагрузит дополнительно системного администратора, если он будет постоянно бегать по их поручениям. На время отпуска и болезни необходимо блокировать учетные записи сотрудников. Блокирование происходит на основании служебной записки от руководителя структурного подразделения работника либо от отдела кадров, разблокирование также происходит на основании служебной записки. В случае увольнения учетная запись удаляется. Можно также вести журналы внеплановой смены паролей с указанием причины (например, если пользователь забыл пароль или пароль был скомпрометирован). О взаимосвязи парольной политики и разграничении доступа Пароли позволяют ограничивать доступ к информационным ресурсам, а управление доступом определять правила работы с документами. Связка «логин пароль» позволяет определять для пользователя правила работы в информационной системе предприятия. Парольная политика призвана решать три основные задачи: Защита ценной информации от ознакомления с ней посторонних лиц. Учет доступа к сведениям конфиденциального характера: персональным данным, коммерческой тайне. Обеспечение личной ответственности работников за свои действия. Положительные моменты разграничения доступа к информации перекликаются с положительными моментами парольной политики: Выполнение норм законодательства, в том числе закона о коммерческой тайне, закона о персональных данных. Контроль и ограничение в работе пользователя. Каждый работает исключительно над своими задачами и не интересуется чужими документами. Четкое определение ответственных в случае нарушения режима доступа. Повышение уровня дисциплины каждый работает только со своими папками и документами. Ответственное лицо за управление доступом и парольную защиту это чаще всего руководитель отдела информационных технологий. Он должен организовывать процесс создания, изменения и блокирования учетных записей в сети, разрабатывать и внедрять правила парольной политики. Говоря о паролях, не нужно забывать и о разграничении доступа и наоборот; в статье оба эти понятия плотно переплетены. Это две части единого целого. Если проводить аналогии, то пароль ключ к виртуальному сейфу, а разграничение доступа определяет содержимое ячейки. 1 hack_password_gpu-02.html 2 Июль 2012 ДИРЕКТОР ПО БЕЗОПАСНОСТИ 73

Правила по обеспечению информационной безопасности на рабочем месте

Правила по обеспечению информационной безопасности на рабочем месте Правила по обеспечению информационной безопасности на рабочем месте 1. Введение Настоящие правила предназначены для обязательного ознакомления выделенному в организации сотруднику, отвечающему за информационную

Подробнее

СРЕДСТВО ДОВЕРЕННОЙ ЗАГРУЗКИ Dallas Lock. Руководство оператора (пользователя)

СРЕДСТВО ДОВЕРЕННОЙ ЗАГРУЗКИ Dallas Lock. Руководство оператора (пользователя) УТВЕРЖДЕН ПФНА.501410.003 34-ЛУ СРЕДСТВО ДОВЕРЕННОЙ ЗАГРУЗКИ Dallas Lock Руководство оператора (пользователя) ПФНА.501410.003 34 Листов 12 2016 Содержание ВВЕДЕНИЕ... 3 1 НАЗНАЧЕНИЕ СДЗ DALLAS LOCK...

Подробнее

Вологодская государственная молочнохозяйственная академия им. Н. В. Верещагина. Руководство пользователя [Инструкция по организации парольной защиты]

Вологодская государственная молочнохозяйственная академия им. Н. В. Верещагина. Руководство пользователя [Инструкция по организации парольной защиты] Вологодская государственная молочнохозяйственная академия им. Н. В. Верещагина Руководство пользователя [Инструкция по организации парольной защиты] Центр ИСТ, 2015 Содержание Введение...3 Правила формирования

Подробнее

ПАМЯТКА О МЕРАХ БЕЗОПАСНОСТИ ПРИ РАБОТЕ С СИСТЕМОЙ ДБО

ПАМЯТКА О МЕРАХ БЕЗОПАСНОСТИ ПРИ РАБОТЕ С СИСТЕМОЙ ДБО ПАМЯТКА О МЕРАХ БЕЗОПАСНОСТИ ПРИ РАБОТЕ С СИСТЕМОЙ ДБО АО КБ «КОСМОС» доводит до сведения Клиентов пользователей дистанционного банковского обслуживания (ДБО) счетов через системы «Банк-Клиент» и «Интернет-

Подробнее

Система защиты информации от несанкционированного доступа «Блокхост-сеть К» Руководство пользователя

Система защиты информации от несанкционированного доступа «Блокхост-сеть К» Руководство пользователя Система защиты информации от несанкционированного доступа «Блокхост-сеть К» Руководство пользователя СЗИ «Блокхост-сеть К». Руководство пользователя. Стр. 2 Содержание 1. Общие сведения... 3 1.1. Назначение

Подробнее

ЛАБОРАТОРНАЯ РАБОТА 1 АДМИНИСТРИРОВАНИЕ УЧЁТНЫХ ЗАПИСЕЙ ПОЛЬЗОВАТЕЛЕЙ В ОПЕРАЦИОННОЙ СИСТЕМЕ WINDOWS XP

ЛАБОРАТОРНАЯ РАБОТА 1 АДМИНИСТРИРОВАНИЕ УЧЁТНЫХ ЗАПИСЕЙ ПОЛЬЗОВАТЕЛЕЙ В ОПЕРАЦИОННОЙ СИСТЕМЕ WINDOWS XP ЛАБОРАТОРНАЯ РАБОТА 1 АДМИНИСТРИРОВАНИЕ УЧЁТНЫХ ЗАПИСЕЙ ПОЛЬЗОВАТЕЛЕЙ В ОПЕРАЦИОННОЙ СИСТЕМЕ WINDOWS XP Целью работы является освоение средств администрирования учётных записей пользователей и групп пользователей

Подробнее

2. Основные термины, сокращения и определения

2. Основные термины, сокращения и определения ПОЛОЖЕНИЕ об использовании сети Интернет и электронной почты в ОГПОБУ «Технический колледж» 1. Общие положения 1.1.Настоящее Положение разработано во исполнение Концепции информационной безопасности ОГПОБУ

Подробнее

Инструкция по организации парольной защиты. Выполнила: Мустафина Алина

Инструкция по организации парольной защиты. Выполнила: Мустафина Алина Выполнила: Мустафина Алина Зачем нужна эта инструкция? Инструкция по организации призвана регламентировать организационнотехническое обеспечение процессов генерации, смены и прекращения действия паролей

Подробнее

Y 099:2002 ИНСТРУКЦИЯ ПО ОРГАНИЗАЦИИ ПАРОЛЬНОЙ И АНТИВИРУСНОЙ ЗАЩИТЫ В СИСТЕМАХ ТЕЛЕКОММУНИКАЦИЙ. Узбекское агентство связи и информатизации Ташкент

Y 099:2002 ИНСТРУКЦИЯ ПО ОРГАНИЗАЦИИ ПАРОЛЬНОЙ И АНТИВИРУСНОЙ ЗАЩИТЫ В СИСТЕМАХ ТЕЛЕКОММУНИКАЦИЙ. Узбекское агентство связи и информатизации Ташкент ИНСТРУКЦИЯ ПО ОРГАНИЗАЦИИ ПАРОЛЬНОЙ И АНТИВИРУСНОЙ ЗАЩИТЫ В СИСТЕМАХ ТЕЛЕКОММУНИКАЦИЙ Узбекское агентство связи и информатизации Ташкент Предисловие 1 РАЗРАБОТАНА И ВНЕСЕНА Центром научно-технических и

Подробнее

Безопасность. Руководство пользователя

Безопасность. Руководство пользователя Безопасность Руководство пользователя Компания Hewlett-Packard Development (Hewlett-Packard Development Company, L.P.), 2006. Microsoft и Windows являются охраняемыми товарными знаками корпорации Microsoft,

Подробнее

Безопасность. Руководство пользователя

Безопасность. Руководство пользователя Безопасность Руководство пользователя Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft и Windows являются охраняемыми товарными знаками корпорации Microsoft, зарегистрированными в США.

Подробнее

Инструкция по установке системы Интернет-Банк на компьютерах под управлением операционной системы Windows

Инструкция по установке системы Интернет-Банк на компьютерах под управлением операционной системы Windows Инструкция по установке системы Интернет-Банк на компьютерах под управлением операционной системы Windows Для установки программного обеспечения необходимы права Администратора, также рекомендуется на

Подробнее

ПОЛОЖЕНИЕ ОБ ОБРАБОТКЕ ПЕРСОНАЛЬНЫХ ДАННЫХ ДЛЯ ИНТЕРНЕТ- САЙТА I. ОБЩИЕ ПОЛОЖЕНИЯ

ПОЛОЖЕНИЕ ОБ ОБРАБОТКЕ ПЕРСОНАЛЬНЫХ ДАННЫХ ДЛЯ ИНТЕРНЕТ- САЙТА I. ОБЩИЕ ПОЛОЖЕНИЯ ПОЛОЖЕНИЕ ОБ ОБРАБОТКЕ ПЕРСОНАЛЬНЫХ ДАННЫХ ДЛЯ ИНТЕРНЕТ- САЙТА I. ОБЩИЕ ПОЛОЖЕНИЯ 1.1. Настоящим Положением устанавливается порядок обработки персональных данных пользователей сайта www.stripandgo.ru ООО

Подробнее

Средство защиты информации от несанкционированного доступа «Блокхост-сеть 2.0»

Средство защиты информации от несанкционированного доступа «Блокхост-сеть 2.0» Средство защиты информации от несанкционированного доступа «Блокхост-сеть 2.0» Содержание 2 1. Общие сведения... 3 1.1. Назначение СЗИ «Блокхост-сеть 2.0»... 3 1.2. Необходимая информация... 3 2. Вход

Подробнее

П Р А В И Л А ИНТЕГРИРОВАННАЯ СИСТЕМА МЕНЕДЖМЕНТА ПРАВИЛА ОРГАНИЗАЦИИ ПАРОЛЬНОЙ ЗАЩИТЫ

П Р А В И Л А ИНТЕГРИРОВАННАЯ СИСТЕМА МЕНЕДЖМЕНТА ПРАВИЛА ОРГАНИЗАЦИИ ПАРОЛЬНОЙ ЗАЩИТЫ Стр1 из 8 КОПИЯ П Р А В И Л А ИНТЕГРИРОВАННАЯ СИСТЕМА МЕНЕДЖМЕНТА ПРАВИЛА ОРГАНИЗАЦИИ ПАРОЛЬНОЙ ЗАЩИТЫ г.астана Стр2 из 8 Содержание 1 Общие положения 3 2 Основная часть 4 2.1 Правила формирования паролей

Подробнее

Безопасность. Операционные системы 2011/12. Татьяна Романова. 17 декабря 2011 г. 1 / 16

Безопасность. Операционные системы 2011/12. Татьяна Романова. 17 декабря 2011 г. 1 / 16 Безопасность Операционные системы 2011/12 Татьяна Романова 17 декабря 2011 г. 1 / 16 План на сегодня Безопасность и угрозы для нее Шифрование и подписи Аутентификация Атаки изнутри системы Известные примеры

Подробнее

Оглавление. Инструкция по установке системы Интернет Клиент-Банк (ДБО BS-Client).

Оглавление. Инструкция по установке системы Интернет Клиент-Банк (ДБО BS-Client). Инструкция по установке системы Интернет Клиент-Банк (ДБО BS-Client). Оглавление Установка программного обеспечения (драйвера) для etoken.... 2 Настройка браузера Internet Explorer.... 3 Установка ДБО

Подробнее

2. Обязанности пользователя ИСПДн

2. Обязанности пользователя ИСПДн 1. Общие положения Настоящая Инструкция устанавливает обязанности пользователя информационной системы персональных данных (далее - ИСПДн) в МБДОУ «ЦРР д/с 34 «Рябинушка» (далее - ДОУ) по обеспечению безопасности

Подробнее

ПРАВИЛА ФОРМИРОВАНИЯ ПАРОЛЯ

ПРАВИЛА ФОРМИРОВАНИЯ ПАРОЛЯ УТВЕРЖДАЮ Директор Е.Ф.Ткачѐва 20 г. ИНТРУКЦИЯ по организации парольной защиты в государственном областном бюджетном общеобразовательном учреждении «Школа-интернат для детей-сирот и детей, оставшихся без

Подробнее

Инструкция по установке системы Интернет-Банк на компьютерах под управлением операционной системы Windows

Инструкция по установке системы Интернет-Банк на компьютерах под управлением операционной системы Windows Инструкция по установке системы Интернет-Банк на компьютерах под управлением операционной системы Windows Перед началом установки программного обеспечения Интернет-Банк убедитесь в том, что выполнены следующие

Подробнее

Безопасность Руководство пользователя

Безопасность Руководство пользователя Безопасность Руководство пользователя Hewlett-Packard Development Company, L.P., 2008 г. Microsoft и Windows являются охраняемыми товарными знаками корпорации Microsoft, зарегистрированными в США. Информация,

Подробнее

Инструкция по установке системы Интернет-Банк на компьютерах под управлением операционной системы Windows

Инструкция по установке системы Интернет-Банк на компьютерах под управлением операционной системы Windows Инструкция по установке системы Интернет-Банк на компьютерах под управлением операционной системы Windows Перед началом установки программного обеспечения Интернет-Банк убедитесь в том, что выполнены следующие

Подробнее

Средство защиты информации от несанкционированного доступа «Блокхост-сеть К»

Средство защиты информации от несанкционированного доступа «Блокхост-сеть К» Средство защиты информации от несанкционированного доступа «Блокхост-сеть К» Содержание 2 1. Общие сведения... 3 1.1. Назначение СЗИ «Блокхост-сеть К»... 3 1.2. Необходимая информация... 3 2. Вход в систему...

Подробнее

Администратор информационного ресурса работник университета, отвечающий за сохранность информационного ресурса. Антивирусные базы файлы, используемые

Администратор информационного ресурса работник университета, отвечающий за сохранность информационного ресурса. Антивирусные базы файлы, используемые Администратор информационного ресурса работник университета, отвечающий за сохранность информационного ресурса. Антивирусные базы файлы, используемые антивирусным программным обеспечением (ПО) при поиске

Подробнее

4. Порядок решения технических проблем

4. Порядок решения технических проблем не соответствует требованиям, предъявляемым утвержденной на текущий момент времени операционной системой для корректной установки, удаления и работы программ (например, требует больше прав, чем у группы

Подробнее

Система менеджмента качества

Система менеджмента качества МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ «ВОРОНЕЖСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ» (ФГБОУ ВО

Подробнее

ИНСТРУКЦИЯ. Приказ 143/12-ОД от

ИНСТРУКЦИЯ. Приказ 143/12-ОД от стр.1 из 10 Рег. 11 Приказ 143/12-ОД от 19.11.15 Экз. _1_ ИНСТРУКЦИЯ Инструкция по организации парольной защиты в информационной системе персональных данных «Сетевой город. Профессиональное образование»

Подробнее

Родительский контроль

Родительский контроль Родительский контроль (использован материал интернет-сайта http://help.seti.by/) Вы можете наблюдать за действиями своих детей на компьютере с помощью программы «Родительский контроль». В Windows, начиная

Подробнее

Меры безопасности при работе в Интернет-банке PSB-Retail

Меры безопасности при работе в Интернет-банке PSB-Retail Меры безопасности при работе в Интернет-банке PSB-Retail Для обеспечения безопасности работы в системе PSB-Retail применяются: шифрование канала связи с использованием протокола SSL и сертификата подписанного

Подробнее

Правила обработки персональных данных и иной информации ООО «Касса-онлайн» I. Персональные данные, обрабатываемые Обществом

Правила обработки персональных данных и иной информации ООО «Касса-онлайн» I. Персональные данные, обрабатываемые Обществом Утверждены Приказом Генерального директора ООО Касса-онлайн 31.10.2014 1-311014 Правила обработки персональных данных и иной информации ООО «Касса-онлайн» Настоящие Правила определяют права и обязанности

Подробнее

ПОЛОЖЕНИЕ О РАБОТЕ В ЛОКАЛЬНОЙ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ ГБОУ СПО ИО АПЭТ

ПОЛОЖЕНИЕ О РАБОТЕ В ЛОКАЛЬНОЙ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ ГБОУ СПО ИО АПЭТ МИНИСТЕРСТВО ОБРАЗОВАНИЯ ИРКУТСКОЙ ОБЛАСТИ Государственное бюджетное образовательное учреждение среднего профессионального образования Иркутской области «АНГАРСКИЙ ПРОМЫШЛЕННО - ЭКОНОМИЧЕСКИЙ ТЕХНИКУМ»

Подробнее

ПОЛОЖЕНИЕ об обработке персональных данных клиентов «НоваховКапиталБанк» (ЗАО)

ПОЛОЖЕНИЕ об обработке персональных данных клиентов «НоваховКапиталБанк» (ЗАО) УТВЕРЖДЕНО Решением Правления «НоваховКапиталБанк» (ЗАО) (Протокол 18 от 31.05.2011) Председатель Правления И.Г. Русанова ПОЛОЖЕНИЕ об обработке персональных данных клиентов «НоваховКапиталБанк» (ЗАО)

Подробнее

Инструкция клиента «Дистанционное получение и обновление сертификата. Подключение к системе»

Инструкция клиента «Дистанционное получение и обновление сертификата. Подключение к системе» «Дистанционное получение и обновление сертификата. Подключение к системе» Уважаемый клиент! Благодарим Вас за подключение к системе дистанционного управления счетами ООО «Первый Клиентский Банк» и надеемся,

Подробнее

ГОСУДАРСТВЕННАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ. Программно-аппаратные комплексы средств защиты информации от несанкционированного доступа "АККОРД "

ГОСУДАРСТВЕННАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ. Программно-аппаратные комплексы средств защиты информации от несанкционированного доступа АККОРД ГОСУДАРСТВЕННАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ УТВЕРЖДЕН 11443195.5014-011 99 01-ЛУ Программно-аппаратные комплексы средств защиты информации от несанкционированного доступа "АККОРД " Подсистема распределенного

Подробнее

Встроенная поддержка электронных ключей etoken в Lotus Notes 6

Встроенная поддержка электронных ключей etoken в Lotus Notes 6 Встроенная поддержка электронных ключей etoken в Lotus Notes 6 Введение Lotus Notes версии 6 имеет встроенные средства поддержки технологии смарткарт. Доступ пользователя к рабочему месту Lotus Notes может

Подробнее

Руководство пользователя. Подсистема «Комплекс средств защиты информации». Том 1. БРДА И3

Руководство пользователя. Подсистема «Комплекс средств защиты информации». Том 1. БРДА И3 СПб ГУП «Информационно-методический центр» Утвержден БРДА.425790.001-ЛУ АВТОМАТИЗИРОВАНАЯ ИНФОРМАЦИОННАЯ СИСТЕМА ГОСУДАРСТВЕННОГО ЗАКАЗА САНКТ-ПЕТЕРБУРГА 8 Подп. и дата Взам. инв. Инв. дубл. Подп. и дата

Подробнее

ЕДИНАЯ ИНФОРМАЦИОННАЯ СИСТЕМА УЧЕТА И МОНИТОРИНГА ОБРАЗОВАТЕЛЬНЫХ ДОСТИЖЕНИЙ ОБУЧАЮЩИХСЯ ОБЩЕОБРАЗОВАТЕЛЬНЫХ ОРГАНИЗАЦИЙ МОСКОВСКОЙ ОБЛАСТИ

ЕДИНАЯ ИНФОРМАЦИОННАЯ СИСТЕМА УЧЕТА И МОНИТОРИНГА ОБРАЗОВАТЕЛЬНЫХ ДОСТИЖЕНИЙ ОБУЧАЮЩИХСЯ ОБЩЕОБРАЗОВАТЕЛЬНЫХ ОРГАНИЗАЦИЙ МОСКОВСКОЙ ОБЛАСТИ ЕДИНАЯ ИНФОРМАЦИОННАЯ СИСТЕМА УЧЕТА И МОНИТОРИНГА ОБРАЗОВАТЕЛЬНЫХ ДОСТИЖЕНИЙ ОБУЧАЮЩИХСЯ ОБЩЕОБРАЗОВАТЕЛЬНЫХ ОРГАНИЗАЦИЙ МОСКОВСКОЙ ОБЛАСТИ Требования к типовым сегментам Системы 2 Введение Данный документ

Подробнее

Более эффективного использования сетевых ресурсов и уменьшить риск умышленного или неумышленного неправильного их использования. 1.3.

Более эффективного использования сетевых ресурсов и уменьшить риск умышленного или неумышленного неправильного их использования. 1.3. 2 Более эффективного использования сетевых ресурсов и уменьшить риск умышленного или неумышленного неправильного их использования. 1.3. К работе в системе допускаются лица, назначенные начальником соответствующего

Подробнее

Ваша инструкция KASPERSKY ENDPOINT SECURITY 8.0

Ваша инструкция KASPERSKY ENDPOINT SECURITY 8.0 Вы можете прочитать рекомендации в руководстве пользователя, техническом руководстве или руководстве по установке KASPERSKY ENDPOINT SECURITY 8.0. Вы найдете ответы на вопросы о KASPERSKY ENDPOINT SECURITY

Подробнее

Руководящий документ разработан в дополнение ГОСТ 34.003-90, ГОСТ 34.601-90, РД 50-680-88, РД 50-34.680-90 и других документов.

Руководящий документ разработан в дополнение ГОСТ 34.003-90, ГОСТ 34.601-90, РД 50-680-88, РД 50-34.680-90 и других документов. Руководящий документ Автоматизированные системы. Защита от несанкционированного доступа к информации Классификация автоматизированных систем и требования по защите информации Утверждено решением председателя

Подробнее

ГОСУДАРСТВЕННАЯ ТЕХНИЧЕСКАЯ КОМИССИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Руководящий документ

ГОСУДАРСТВЕННАЯ ТЕХНИЧЕСКАЯ КОМИССИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Руководящий документ ГОСУДАРСТВЕННАЯ ТЕХНИЧЕСКАЯ КОМИССИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ Руководящий документ АВТОМАТИЗИРОВАННЫЕ СИСТЕМЫ ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ. КЛАССИФИКАЦИЯ АВТОМАТИЗИРОВАННЫХ СИСТЕМ И

Подробнее

Безопасность Руководство пользователя

Безопасность Руководство пользователя Безопасность Руководство пользователя Hewlett-Packard Development Company, L.P., 2008 г. Microsoft и Windows являются зарегистрированными в США товарными знаками Microsoft Corporation. Приведенная в этом

Подробнее

Обеспечение информационной безопасности при работе с информационной системой «Государственная итоговая аттестация» уч.г.

Обеспечение информационной безопасности при работе с информационной системой «Государственная итоговая аттестация» уч.г. МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ УДМУРТСКОЙ РЕСПУБЛИКИ АУ УР «РЕГИОНАЛЬНЫЙ ЦЕНТР ИНФОРМАТИЗАЦИИ И ОЦЕНКИ КАЧЕСТВА ОБРАЗОВАНИЯ» Обеспечение информационной безопасности при работе с информационной системой

Подробнее

ИНСТРУКЦИЯ. администратору информационной безопасности <НАЗВАНИЕ ОРГАНИЗАЦИИ>

ИНСТРУКЦИЯ. администратору информационной безопасности <НАЗВАНИЕ ОРГАНИЗАЦИИ> УТВЕРЖДЕНО Приказом от 20 г. 1 Введение ИНСТРУКЦИЯ администратору информационной безопасности 1.1 Данная инструкция определяет круг

Подробнее

Генерация ключей QUIK

Генерация ключей QUIK Генерация ключей QUIK После установки торговой системы QUIK на Ваш компьютер необходимо создать персональные ключи доступа, обеспечивающие авторизацию пользователя на сервере QUIK. Программа генерации

Подробнее

Об утверждении Инструкции о порядке функционирования межбанковской системы идентификации

Об утверждении Инструкции о порядке функционирования межбанковской системы идентификации ПОСТАНОВЛЕНИЕ ПРАВЛЕНИЯ НАЦИОНАЛЬНОГО БАНКА РЕСПУБЛИКИ БЕЛАРУСЬ 21 сентября 2016 г. 497 Об утверждении Инструкции о порядке функционирования межбанковской системы идентификации На основании части первой

Подробнее

ПОЛОЖЕНИЕ ОБ ОБРАБОТКЕ И ЗАЩИТЕ ПЕРСОНАЛЬНЫХ ДАННЫХ

ПОЛОЖЕНИЕ ОБ ОБРАБОТКЕ И ЗАЩИТЕ ПЕРСОНАЛЬНЫХ ДАННЫХ ПОЛОЖЕНИЕ ОБ ОБРАБОТКЕ И ЗАЩИТЕ ПЕРСОНАЛЬНЫХ ДАННЫХ Термины и определения Пользователь физическое лицо, вступившее или имеющее намерение вступить в гражданско-правовые отношения с Компанией. Компания ЗАО

Подробнее

ПОЛИТИКА ОБРАБОТКИ ПЕРСОНАЛЬНЫХ ДАННЫХ И РЕАЛИЗУЕМЫХ ТРЕБОВАНИЙ К ЗАЩИТЕ ПЕРСОНАЛЬНЫХ ДАННЫХ

ПОЛИТИКА ОБРАБОТКИ ПЕРСОНАЛЬНЫХ ДАННЫХ И РЕАЛИЗУЕМЫХ ТРЕБОВАНИЙ К ЗАЩИТЕ ПЕРСОНАЛЬНЫХ ДАННЫХ Приложение 2 к приказу, утвержденному Главным врачом ГБУЗ «Республиканский центр профилактики и борьбы со СПИД» 10 от «11» января 2016 г. ПОЛИТИКА ОБРАБОТКИ ПЕРСОНАЛЬНЫХ ДАННЫХ И РЕАЛИЗУЕМЫХ ТРЕБОВАНИЙ

Подробнее

Безопасность Руководство пользователя

Безопасность Руководство пользователя Безопасность Руководство пользователя Copyright 2007 Hewlett-Packard Development Company, L.P. Windows зарегистрированный в США товарный знак Microsoft Corporation. Информация, содержащаяся в настоящем

Подробнее

Парольные политики. Журналы регистрации событий. Digital Security. Павел Федоров Руководитель департамента аудита банков и платежных систем

Парольные политики. Журналы регистрации событий. Digital Security. Павел Федоров Руководитель департамента аудита банков и платежных систем Журналы регистрации событий Парольные политики Павел Федоров Руководитель департамента аудита банков и платежных систем Digital Security 2002 2012, Digital Security Требования стандарта Отсутствие групповых

Подробнее

Инструкция администратора безопасности информационной системы персональных данных

Инструкция администратора безопасности информационной системы персональных данных УТВЕРЖДАЮ Ректор ГОУ ВПО «НГГУ» С. И. Горлов 2010 г. Инструкция администратора безопасности информационной системы персональных данных 1. Общие положения 1.1. Настоящая инструкция разработана на основании:

Подробнее

ПРИКАЗ. с. Малая Пурга

ПРИКАЗ. с. Малая Пурга «Пичи Пурга ёрос» муниципал кылдытзтысь Администрацилэн дышетонъя кивалтонниез от 16.11.2015г. ПРИКАЗ с. Малая Пурга Управление образования Администрации муниципального образования «Малопургинский район»

Подробнее

Тикер для корпоративных клиентов

Тикер для корпоративных клиентов Руководство пользователя 2.0.23 Введение... 3 Требования... 4 Установка модуля... 5 Регистрация учетной записи... 7 Работа с модулем... 10 Запуск модуля... 10 Вход в модуль... 10 Рабочее окно модуля...

Подробнее

Модуль защиты информации от несанкционированного доступа «IRTech Security» Руководство по КСЗ

Модуль защиты информации от несанкционированного доступа «IRTech Security» Руководство по КСЗ Модуль защиты информации от несанкционированного доступа «IRTech Security» Руководство по КСЗ 2 АННОТАЦИЯ Настоящий документ является руководством по комплексу встроенных средств защиты информации (КСЗ)

Подробнее

Порядок разрешительного доступа пользователей и эксплуатирующего персонала к АРМ с установленным СКЗИ

Порядок разрешительного доступа пользователей и эксплуатирующего персонала к АРМ с установленным СКЗИ Приложение 14. Порядок разрешительного доступа пользователей и эксплуатирующего персонала к АРМ с установленным СКЗИ Порядок разрешительного доступа пользователей и эксплуатирующего персонала к АРМ с установленным

Подробнее

Быстрый старт ViPNet ЭДО Отчет. для Абонента, сдающего отчетность в режиме. СКЗИ Крипто Про CSP

Быстрый старт ViPNet ЭДО Отчет. для Абонента, сдающего отчетность в режиме. СКЗИ Крипто Про CSP Быстрый старт ViPNet ЭДО Отчет для Абонента, сдающего отчетность в режиме собственной бухгалтерии с использованием СКЗИ Крипто Про CSP Листов 18 ИнфоТеКС Интернет Траст 2014 г. 2 Оглавление I. Введение...

Подробнее

ПОЛИТИКА ОБРАБОТКИ ПЕРСОНАЛЬНЫХ ДАННЫХ И РЕАЛИЗУЕМЫХ ТРЕБОВАНИЙ К ЗАЩИТЕ ПЕРСОНАЛЬНЫХ ДАННЫХ

ПОЛИТИКА ОБРАБОТКИ ПЕРСОНАЛЬНЫХ ДАННЫХ И РЕАЛИЗУЕМЫХ ТРЕБОВАНИЙ К ЗАЩИТЕ ПЕРСОНАЛЬНЫХ ДАННЫХ Приложение 2 к приказу утвержденному Генеральным директором ООО Центр пластической хирургии и эндоскопии «РИТМ» 26-ОД от «21» апреля 2016 г. ПОЛИТИКА ОБРАБОТКИ ПЕРСОНАЛЬНЫХ ДАННЫХ И РЕАЛИЗУЕМЫХ ТРЕБОВАНИЙ

Подробнее

Безопасность Руководство пользователя

Безопасность Руководство пользователя Безопасность Руководство пользователя Hewlett-Packard Development Company, L.P., 2009 г. Приведенная в этом документе информация может быть изменена без уведомления. Гарантийные обязательства для продуктов

Подробнее

Руководство пользователя вебприложения

Руководство пользователя вебприложения ЕДИНАЯ СИСТЕМА ИДЕНТИФИКАЦИИ И АУТЕНТИФИКАЦИИ Руководство пользователя вебприложения «Профиль ОГВ» Версия 2.0 2014 Содержание 1 ВВЕДЕНИЕ... 3 1.1 Область применения... 3 1.2 Краткое описание возможностей...

Подробнее

Положение об организации обмена ЭД посредством Системы QUIK

Положение об организации обмена ЭД посредством Системы QUIK Приложение 3 к Правилам Банка «ВБРР» (АО) по использованию Системы QUIK Положение об организации обмена ЭД посредством Системы QUIK 1. Общие положения. 1.1. Настоящее Положение устанавливает порядок организации

Подробнее

ИНСТРУКЦИЯ ПО ПОДКЛЮЧЕНИЮ К СИСТЕМЕ ДБО «ОФИС ОНЛАЙН» ЗАО "ТРОЙКА-Д БАНК"

ИНСТРУКЦИЯ ПО ПОДКЛЮЧЕНИЮ К СИСТЕМЕ ДБО «ОФИС ОНЛАЙН» ЗАО ТРОЙКА-Д БАНК ИНСТРУКЦИЯ ПО ПОДКЛЮЧЕНИЮ К СИСТЕМЕ ДБО «ОФИС ОНЛАЙН» ЗАО "ТРОЙКА-Д БАНК" для юридических лиц и индивидуальных предпринимателей Содержание Подготовка автоматизированного рабочего места 3 Установка драйверов

Подробнее

Банк «Таврический» (ОАО) Инструкция по установке системы. «Интернет-Клиент»

Банк «Таврический» (ОАО) Инструкция по установке системы. «Интернет-Клиент» Система дистанционного банковского обслуживания Банк «Таврический» (ОАО) Инструкция по установке системы «Интернет-Клиент» 2013 ООО «БСС» Содержание 1. Etoken... 4 1.1 Подготовка к входу в интернет-клиент...

Подробнее

Инструкция по организации парольной защиты в КГИОП

Инструкция по организации парольной защиты в КГИОП Приложение 1 к приказу КГИОП от _03.05.2012 _8-191_ Инструкция по организации парольной защиты в КГИОП 1. Общие положения Данная инструкция регламентирует организационно-техническое обеспечение процессов

Подробнее

ИНСТРУКЦИЯ. пользователя при обработке персональных данных в автоматизированных информационных системах

ИНСТРУКЦИЯ. пользователя при обработке персональных данных в автоматизированных информационных системах ПРИНЯТО: Советом МОУ прогимназии 162 «Олимпия» Протокол 1. «14» сентября 2009 г. УТВЕРЖДЕНО: Директор МОУ прогимназии 162 «Олимпия» Пунченко С.А. Приказ 91/1-од. «15» сентября 2009 г. ИНСТРУКЦИЯ пользователя

Подробнее

Утверждено: Приказом от 31 мая 2016 г. Председатель Правления НКО «МОНЕТА.РУ» (ООО) В.Р. Маймин. Небанковская кредитная организация

Утверждено: Приказом от 31 мая 2016 г. Председатель Правления НКО «МОНЕТА.РУ» (ООО) В.Р. Маймин. Небанковская кредитная организация Небанковская кредитная организация «МОНЕТА.РУ» (общество с ограниченной ответственностью) 424000, г. Йошкар-Ола, ул. Гоголя, д.2, стр. «А», тел. (8362) 45-43-83 ОГРН 1121200000316 ИНН/КПП 1215192632/121501001

Подробнее

Политика. Безопасности. Version /04/14

Политика. Безопасности. Version /04/14 Version 2.0 2014/04/14 Обязательства Компании Компания считает своим приоритетом обеспечить информационную безопасность для посетителей сайта, существующих и будущих Клиентов. Компания предельно серьезно

Подробнее

ПОЛИТИКА ОБРАБОТКИ ПЕРСОНАЛЬНЫХ ДАННЫХ. Общество с ограниченной ответственностью «Югорское коллекторское агентство» 1.

ПОЛИТИКА ОБРАБОТКИ ПЕРСОНАЛЬНЫХ ДАННЫХ. Общество с ограниченной ответственностью «Югорское коллекторское агентство» 1. ПОЛИТИКА ОБРАБОТКИ ПЕРСОНАЛЬНЫХ ДАННЫХ Общество с ограниченной ответственностью «Югорское коллекторское агентство» 1. ОБЩИЕ ПОЛОЖЕНИЯ 1.1. Политика об обработке персональных данных (далее - Политика) определяет

Подробнее

Республики Беларусь от

Республики Беларусь от 21 сентября 2016 г. 497 7 Об утверждении Инструкции о порядке функционирования межбанковской системы идентификации На основаниии части первой статьи 39 Банковского кодекса Республики Беларусь, абзаца тридцать

Подробнее

УТВЕРЖДАЮ Директор МАУК ДО ЕДШИ 4 «АртСозвездие»

УТВЕРЖДАЮ Директор МАУК ДО ЕДШИ 4 «АртСозвездие» УТВЕРЖДАЮ Директор МАУК ДО ЕДШИ 4 «АртСозвездие» В.В. Бутаков декабря 2015г. Приложение 2 казу «О проведении работ по защите ных данных» от 2 4.12.2015г. 39/2-0 ПОЛИТИКА информационной безопасности МАУК

Подробнее

ИНСТРУКЦИЯ ПО ПОДКЛЮЧЕНИЮ К СИСТЕМЕ ДБО «ОФИС ОНЛАЙН» ЗАО "ТРОЙКА-Д БАНК"

ИНСТРУКЦИЯ ПО ПОДКЛЮЧЕНИЮ К СИСТЕМЕ ДБО «ОФИС ОНЛАЙН» ЗАО ТРОЙКА-Д БАНК ИНСТРУКЦИЯ ПО ПОДКЛЮЧЕНИЮ К СИСТЕМЕ ДБО «ОФИС ОНЛАЙН» ЗАО "ТРОЙКА-Д БАНК" для юридических лиц и индивидуальных предпринимателей Содержание Подготовка автоматизированного рабочего места 3 Установка драйверов

Подробнее

Кафедра МСИБ. «Криптографические протоколы»

Кафедра МСИБ. «Криптографические протоколы» МИНИСТЕРСТВО РФ ПО СВЯЗИ И ИНФОРМАТИЗАЦИИ ГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ «ПОВОЛЖСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ТЕЛЕКОММУНИКАЦИЙ И ИНФОРМАТИКИ» Кафедра

Подробнее

ПОЛОЖЕНИЕ о персональных данных Советского управления социальной защиты населения Администрации города Челябинска

ПОЛОЖЕНИЕ о персональных данных Советского управления социальной защиты населения Администрации города Челябинска Приложение к приказу от «10» сентября 2015 г. 278 ПОЛОЖЕНИЕ о персональных данных Советского управления социальной защиты населения Администрации города Челябинска Челябинск 2015 г. I. ОБЩИЕ ПОЛОЖЕНИЯ

Подробнее

ПОЛОЖЕНИЕ ПО ОРГАНИЗАЦИИ РАБОТ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ

ПОЛОЖЕНИЕ ПО ОРГАНИЗАЦИИ РАБОТ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ Утверждено приказом начальника Главного управления по взаимодействию с правоохранительными и военными органами Челябинской области от 2015 г. ПОЛОЖЕНИЕ ПО ОРГАНИЗАЦИИ РАБОТ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ

Подробнее

УЦ ООО «ЛУКОЙЛ-ИНФОРМ» ООО «ЛУКОЙЛ-ИНФОРМ»

УЦ ООО «ЛУКОЙЛ-ИНФОРМ» ООО «ЛУКОЙЛ-ИНФОРМ» Руководство пользователя Удостоверяющего центра ООО «ЛУКОЙЛ-ИНФОРМ» по обеспечению безопасности использования квалифицированной электронной подписи и средств квалифицированной электронной подписи Москва,

Подробнее

ПОЛОЖЕНИЕ ОБ ОБРАБОТКЕ И ЗАЩИТЕ ПЕРСОНАЛЬНЫХ ДАННЫХ АБОНЕНТОВ В ООО «ТКК «МАРК-ИТТ»

ПОЛОЖЕНИЕ ОБ ОБРАБОТКЕ И ЗАЩИТЕ ПЕРСОНАЛЬНЫХ ДАННЫХ АБОНЕНТОВ В ООО «ТКК «МАРК-ИТТ» УТВЕРЖДЕНО: Приказом Директора ООО «ТКК «Марк-ИТТ» 17 от «1» октября 2015 г. ПОЛОЖЕНИЕ ОБ ОБРАБОТКЕ И ЗАЩИТЕ ПЕРСОНАЛЬНЫХ ДАННЫХ АБОНЕНТОВ В ООО «ТКК «МАРК-ИТТ» 1. Общие положения 2.1. Настоящее Положение

Подробнее

УСЛОВИЯ ПОЛЬЗОВАНИЯ ВЕБ-САЙТОМ И ПОЛИТИКА В ОТНОШЕНИИ ЗАЩИТЫ ПЕРСОНАЛЬНЫХ ДАННЫХ

УСЛОВИЯ ПОЛЬЗОВАНИЯ ВЕБ-САЙТОМ И ПОЛИТИКА В ОТНОШЕНИИ ЗАЩИТЫ ПЕРСОНАЛЬНЫХ ДАННЫХ УСЛОВИЯ ПОЛЬЗОВАНИЯ ВЕБ-САЙТОМ И ПОЛИТИКА В ОТНОШЕНИИ ЗАЩИТЫ ПЕРСОНАЛЬНЫХ ДАННЫХ Права на торговые марки и интеллектуальную собственность Компания Xtrade BLZ (далее «Компания» или «мы» или «нас») обладает

Подробнее

Настройка компьютера для работы с интернет-банком FAKTURA.RU

Настройка компьютера для работы с интернет-банком FAKTURA.RU Настройка компьютера для работы с интернет-банком FAKTURA.RU Для этого необходимо: Зайти на www.faktura.ru (необходимо использовать Internet Explorer) Выбрать пункт «Поддержка, настройки» (Рис.1); «Настроить

Подробнее

Инструкция по настройке автоматизированного рабочего места и работе с квалифицированной электронной подписью. на портале Государственных услуг

Инструкция по настройке автоматизированного рабочего места и работе с квалифицированной электронной подписью. на портале Государственных услуг ОАО «ИнфоТеКС Интернет Траст» Инструкция по настройке автоматизированного рабочего места и работе с квалифицированной электронной подписью на портале Государственных услуг Листов 22 ИнфоТеКС Интернет Траст

Подробнее

Как самостоятельно зарегистрироваться на PGU.MOS.RU

Как самостоятельно зарегистрироваться на PGU.MOS.RU РЕГИСТРАЦИЯ НА ПОРТАЛЕ ГОРОДСКИХ УСЛУГ PGU.MOS.RU Для получения государственных услуг и городских сервисов в электронном виде используется Портал городских услуг Москвы PGU.MOS.RU Для доступа к услугам

Подробнее

Порядок подключения к системе Вятка-банк Online для корпоративных клиентов

Порядок подключения к системе Вятка-банк Online для корпоративных клиентов Порядок подключения к системе Вятка-банк Online для корпоративных клиентов 1. Процедура регистрации электронной подписи распорядителя юридического лица или индивидуального предпринимателя 1.2. Внизу формы

Подробнее

Положение об обработке и защите персональных данных в Банке «Национальная Факторинговая Компания» (Закрытое акционерное общество)

Положение об обработке и защите персональных данных в Банке «Национальная Факторинговая Компания» (Закрытое акционерное общество) Утверждено Приказом Председателя Правления Банка НФК (ЗАО) от «28» 06. 2013 г. 169 Положение об обработке и защите персональных данных в Банке «Национальная Факторинговая Компания» (Закрытое акционерное

Подробнее

Обзор требований к средствам обеспечения безопасности персональных данных

Обзор требований к средствам обеспечения безопасности персональных данных Обзор требований к средствам обеспечения безопасности персональных данных Сергей Золотухин Руководитель направления Дистрибуции услуг ООО «Антивирусный Центр» Основные документы «Базовая модель угроз безопасности

Подробнее

установить визуальную и скрытую метку документу;

установить визуальную и скрытую метку документу; DOCS SECURITY SUITE Crosstech Docs security suite (DSS) это платформа управления, контроля и аудита прав доступа к электронным документам на основе меток конфиденциальности. DSS принудительно проставляет

Подробнее

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ ФЕДЕРАЛЬНОЕ АГЕНСТВО ПО ОБРАЗОВАНИЮ СИБИРСКАЯ ГОСУДАРСТВЕННАЯ ГЕОДЕЗИЧЕСКАЯ АКАДЕМИЯ

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ ФЕДЕРАЛЬНОЕ АГЕНСТВО ПО ОБРАЗОВАНИЮ СИБИРСКАЯ ГОСУДАРСТВЕННАЯ ГЕОДЕЗИЧЕСКАЯ АКАДЕМИЯ МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ ФЕДЕРАЛЬНОЕ АГЕНСТВО ПО ОБРАЗОВАНИЮ СИБИРСКАЯ ГОСУДАРСТВЕННАЯ ГЕОДЕЗИЧЕСКАЯ АКАДЕМИЯ МЕТОДИЧЕСКИЕ УКАЗАНИЯ К ВЫПОЛНЕНИЮ ЛАБОРАТОРНОЙ РАБОТЫ 1 ПО ДИСЦИПЛИНЕ

Подробнее

Инструкция удаленного получения и обновления сертификатов ключей ЭЦП на Смарт-картах в системе «Интернет-Банк»

Инструкция удаленного получения и обновления сертификатов ключей ЭЦП на Смарт-картах в системе «Интернет-Банк» «Единый Строительный Банк» (Общество с ограниченной ответственностью) Местонахождение: 644043, г. Омск, ул. Фрунзе, д. 1, корп. 4 ОГРН 1125000001257, ИНН 5032998599, КПП 550501001, регистрационный номер,

Подробнее

УДОСТОВЕРЯЮЩИЙ ЦЕНТР ГРУППЫ ИНТЕР РАО ПОЛУЧЕНИЕ И УСТАНОВКА СЕРТИФИКАТА ПОЛЬЗОВАТЕЛЬСКОЙ УЧЁТНОЙ ЗАПИСИ. Версия 1

УДОСТОВЕРЯЮЩИЙ ЦЕНТР ГРУППЫ ИНТЕР РАО ПОЛУЧЕНИЕ И УСТАНОВКА СЕРТИФИКАТА ПОЛЬЗОВАТЕЛЬСКОЙ УЧЁТНОЙ ЗАПИСИ. Версия 1 УДОСТОВЕРЯЮЩИЙ ЦЕНТР ГРУППЫ ИНТЕР РАО ПОЛУЧЕНИЕ И УСТАНОВКА СЕРТИФИКАТА ПОЛЬЗОВАТЕЛЬСКОЙ УЧЁТНОЙ ЗАПИСИ Владелец документа: Начальник отдела системного администрирования Управления ИТ-инфраструктуры В.И.

Подробнее

1.1 Настоящее Положение разработано на основании требований:

1.1 Настоящее Положение разработано на основании требований: 1. ОБЩИЕ ПОЛОЖЕНИЯ 2 1.1 Настоящее Положение разработано на основании требований: федерального закона Российской Федерации «О персональных данных» от 27.07.2006 152; федерального закона Российской Федерации

Подробнее

Информационная система «Единое окно»

Информационная система «Единое окно» Информационная система «Единое окно» к регистрации на портале https://62.122.139.220 (публичная часть) При внесении изменений в функциональность информационной системы «Единое окно», данное руководство

Подробнее

HP ProtectTools. Начало работы

HP ProtectTools. Начало работы HP ProtectTools Начало работы Компания Hewlett-Packard Development, L.P., 2007 г. Microsoft и Windows являются торговыми марками корпорации Microsoft, зарегистрированными в США. Intel является зарегистрированной

Подробнее

ИНСТРУКЦИЯ ПО ПОДКЛЮЧЕНИЮ. К СИСТЕМЕ ДБО «ОФИС ОНЛАЙН x64» АО "ТРОЙКА-Д БАНК"

ИНСТРУКЦИЯ ПО ПОДКЛЮЧЕНИЮ. К СИСТЕМЕ ДБО «ОФИС ОНЛАЙН x64» АО ТРОЙКА-Д БАНК ИНСТРУКЦИЯ ПО ПОДКЛЮЧЕНИЮ К СИСТЕМЕ ДБО «ОФИС ОНЛАЙН x64» АО "ТРОЙКА-Д БАНК" для юридических лиц и индивидуальных предпринимателей Содержание Подготовка автоматизированного рабочего места 3 Установка драйверов

Подробнее

Флешка «Секрет Особого Назначения» Использование Секрета

Флешка «Секрет Особого Назначения» Использование Секрета Флешка «Секрет Особого Назначения» Использование Секрета Москва 2012 АННОТАЦИЯ В этом документе описаны действия пользователя флешки «Секрет», то есть непосредственно того человека, который будет записывать

Подробнее

Часто задаваемые вопросы по работе в АС «Сбербанк Бизнес

Часто задаваемые вопросы по работе в АС «Сбербанк Бизнес Часто задаваемые вопросы по работе в АС «Сбербанк Бизнес ОнЛ@йн» 1. Как войти в систему, работая через SMS?... 2 2. Как войти в систему, работая через токен?... 2 3. Как настроить доступ к «Сбербанк Бизнес

Подробнее

Политика информационной безопасности информационных систем персональных данных ГУЗ «СОКБ 1» Обозначения и сокращения

Политика информационной безопасности информационных систем персональных данных ГУЗ «СОКБ 1» Обозначения и сокращения Приложение 4 к приказу ГУЗ «СОКБ 1» от 28 февраля 2011 г 36-П Политика информационной безопасности информационных систем персональных данных ГУЗ «СОКБ 1» Обозначения и сокращения АВС антивирусные средства

Подробнее

Положение по защите информации ограниченного доступа в Лицее

Положение по защите информации ограниченного доступа в Лицее Положение по защите информации ограниченного доступа в Лицее Тольятти 1. Общие положения 1.1. Настоящее Положение разработано на основании требований: Федерального закона Российской Федерации от 27.07.2006

Подробнее

Политика. в отношении обработки и защиты персональных данных

Политика. в отношении обработки и защиты персональных данных УТВЕРЖДАЮ Генеральный директор ООО «КК «КоммерсантЪ» (Р.Т.о Алиев) Политика в отношении обработки и защиты персональных данных Настоящая Политика в отношении обработки персональных данных (далее Политика)

Подробнее

1. Создание учетной записи на портале

1. Создание учетной записи на портале 1. Создание учетной записи на портале Работа с порталом начинается с процедуры создания учётной записи пользователя. Учётная запись - это хранимая в компьютерной системе совокупность данных о пользователе,

Подробнее

П О Л И Т И К А безопасности персональных данных, обрабатываемых в информационных системах персональных данных ЗАО «Йошкар-Олинский мясокомбинат»

П О Л И Т И К А безопасности персональных данных, обрабатываемых в информационных системах персональных данных ЗАО «Йошкар-Олинский мясокомбинат» П О Л И Т И К А безопасности персональных данных, обрабатываемых в информационных системах персональных данных ЗАО «Йошкар-Олинский мясокомбинат» Йошкар-Ола 2016 2 Содержание I. Определения... 3 II. Введение...

Подробнее

Инструкция пользователя по безопасной работе в сети Интернет Персональные компьютеры, серверы, программное обеспечение, вся информация, хранящаяся на

Инструкция пользователя по безопасной работе в сети Интернет Персональные компьютеры, серверы, программное обеспечение, вся информация, хранящаяся на Инструкция пользователя по безопасной работе в сети Интернет Персональные компьютеры, серверы, программное обеспечение, вся информация, хранящаяся на них и вновь создаваемая, коммуникационное оборудование

Подробнее