Настоящая инструкция определяет общие положения работы пользователей на защищенной от несанкционированного доступа АС при обработке (наборе, редактировании и печати) грифованой информации. 1. Допуск пользователей для работы на АС осуществляется в соответствии со списком лиц допущенных к работе на АС.
2. Учет работы пользователей на АС производится в «Журнале учета работы АС …» Администратором безопасности.
3. Пользователь имеет право в отведенное ему время решать поставленные задачи в соответствии с полномочиями доступа к ресурсам компьютера, присвоенными Администратором безопасности данному пользователю. При этом для хранения файлов, содержащих сведения составляющие государственную тайну, разрешается использовать только специально выделенные каталоги на жестком магнитном диске (ЖМД), а также соответствующим образом учтенные в режимно-секретном органе гибкие магнитные диски (ГМД).
4. Присвоение пользователю полномочий доступа к ресурсам компьютера и определение возможного времени работы пользователя на АС осуществляется Администратором безопасности при первичной регистрации пользователя на АС.
Как установить приложения на BYD tang
5. Пользователь отвечает за правильность включения и выключения АС, входа в систему и все действия при работе на АС. Время начала и окончания работы на АС, а также вид работы отмечаются пользователем в Журнале учета работы АС.
6. В процессе первичной регистрации для работы на АС пользователь заявляет Администратору безопасности перечень необходимых для его работы ресурсов, гриф секретности обрабатываемой информации и состав необходимого общесистемного программного обеспечения для решения поставленных задач.
7. Вход пользователя в систему осуществляется на основе ввода (по запросу системы) имени, присвоенного при первичной регистрации Администратором безопасности, и ввода личного пароля длиной не менее 6 символов, определяемого конкретным пользователем.
8. В целях предотвращения несанкционированного доступа посторонних лиц к ресурсам пользователя осуществляется периодическая (раз в месяц) замена пароля постоянного пользователя. Замена личного пароля осуществляется пользователем самостоятельно. В случае отказа системы в идентификации пользователя, либо неподтверждения личного пароля следует немедленно обратиться к Администратору безопасности.
9. Печать какой-либо обрабатываемой информации осуществляется пользователем только через Администратора безопасности и только на соответствующим образом учтенных в режимно-секретном органе листах. Отпечатанные материалы учитываются в «Журнале внутреннего учета разработанных материалов …».
10. Резервное копирование, уничтожение и восстановление информации осуществляются пользователем в рамках выделенных полномочий, либо через Администратора безопасности. Пользователь осуществляет резервное копирование информации в процессе либо по окончании работы на соответствующим образом учтенные в режимно-секретном органе ГМД.
11. При работе с ГМД информации пользователь каждый раз перед началом работы обязан проверить их на наличие вирусов с использованием штатных антивирусных программ, установленных на АС, в соответствии с «Инструкцией по проведению антивирусного контроля . ». В случае обнаружения вирусов на ГМД пользователь обязан немедленно сообщить Администратору безопасности.
Система управления финансовой закупочной деятельностью на базе 1С:Управление холдингом в Ростех
12. По окончании работы пользователь обязан провести уничтожение остаточной информации на ЖМД путем запуска программы __________________ из состава установленной на АС СЗИ от НСД _____________________. При этом пользователем делается запись в «Журнале стирания информации с магнитных носителей…».
13. В процессе работы пользователю запрещается:
использовать для постоянного хранения и обработки грифованой информации каталоги ЖМД, за исключением каталогов, выделенных Администратором безопасности;
осуществлять попытки несанкционированного доступа к ресурсам системы и других пользователей;
в рамках выделенных ресурсов и полномочий доступа к ним обрабатывать информацию с грифом секретности выше заявленного при регистрации;
пытаться подменять функции Администратора безопасности по перераспределению времени работы и полномочий доступа к ресурсам компьютера;
покидать помещение с включенной АС до окончания работы;
после окончания работы оставлять АС с установленным жестким магнитным диском.
14. По всем возникающим вопросам при работе на АС необходимо обращаться к Администратору безопасности.
Ознакомлен… |
Ознакомлен… |
Источник: securitypolicy.ru
ПРИКЛАДНЫЕ ПРОГРАММНЫЕ ПРОДУКТЫ ДЛЯ ЦИФРОВОЙ ТРАНСФОРМАЦИИ ДЛЯ КОМАНДЫ ВНЕДРЕНИЯ
На курсе раскрываются темы архитектуры и преимущества использования внедряемых ИТ-решений, прикладных программных продуктов, развития единого технологического ландшафта, возможностей интеграции с системами организаций Корпорации и многие другие практические вопросы, необходимые слушателям цифровой трансформации. В программу включена информация о системах АС ФЗД, АС ФЗД Подсистема КУБ, АС ФЗД Подсистема Стратегия, АС ФЗД Подсистема ЕКК, АС ФЗД подсистема Панель руководителя, АС ФЗД Подсистема УКС и других, находящихся на поддержке РТИ.
При успешном завершении обучения выдается удостоверение о повышении квалификации.
Источник: rostec.academy
ИТ-продукт (АС ФЗД) Ростеха включено в единый реестр российских программ
Система позволяет решать множество управленческих задач – от обеспечения сквозной автоматизации бизнес-процессов и выстраивания единой системы управления финансами до минимизации всех сопутствующих рисков, связанных с искажением информации, отметили в госкорпорации.
Решаемые при помощи АС ФЗД задачи можно разделить на шесть блоков:
- управление закупочной деятельностью,
- учет и бюджетирование,
- управление договорной деятельностью,
- финансовыми потоками и ликвидностью,
- управление нормативно-справочной информацией и инвестициями.
Сейчас в системе АС ФЗД работают более 20 тысяч пользователей.
Источник: gkgz.ru