Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Права и обязанности пользователей ККС.



Пользователями ККС являются корпоративные сотрудники, ознакомленные с действующими настоящими правилами и соблюдающие их требования в процессе работы.

Пользователь несёт полную ответственность за все действия, связанные с использованием компьютерных сетей от его имени или закреплённого за ним рабочего места.

За действия, связанные с настройкой сетевых параметров, несёт ответственность администратор рабочего места. Лица, допустившие нарушения действующих настоящих правил, несут дисциплинарную ответственность. В особо серьёзных случаях нарушители подвергаются судебному преследованию в установленном законом порядке. Пользователи должны уважать права других пользователей на конфиденциальность и права на пользования общими ресурсами.

Пользователь имеет право на:

1. Пользование средствами ККС в пределах данных правил.

2. Обращаться за справочной информацией или консультации соответствующему обслуживающему персоналу ККС.

 

Пользователь обязан:

1. Использовать ресурсы ККС исключительно в корпоративных интересах.

2. Выполнять все требованию администрации сети, не противоречащие настоящим правилам.

3. Соблюдать правила техники безопасности при работе с техническими средствами.

4. Обеспечивать неразглашение идентификационной информации, используемой для доступа к ресурсам ККС: пароли и прочие коды авторизованного доступа.

5. Препятствовать несанкционированному и недобросовестному использованию ККС.

6. Содействовать сохранности и дальнейшему развитию ресурсов системы ККС.

7. Пользоваться антивирусными программами.

8. Сообщать о замеченных неисправностях сетевого оборудования и недостатках в работе программного обеспечения.

9. Ознакомиться с настоящими действующими правилами и правилами работы в ККС до работы на компьютере, подключённого к сети.

 

Использование учётной записи в системе ККС.

Для надёжной и безопасной работы ККС администрация настоятельно рекомендует пользователь придерживаться следующих правил при работе с учётными записями:

1. Контролировать доступ к своей учётной записи и следить за содержимым общей папки (если таковая имеется), за файлами неизвестного происхождения, вирусами.

2. Обеспечивать безопасность учётной записи, устанавливать пароль для доступа к ней

a. Пароль должен содержать не менее шести символов

b. Пароль обязательно должен содержать строчные и заглавные символы, цифры.

c. Пароль не должен содержать имя для входа в систему имя учётной записи для входа в систему, ФИО пользователя, сочетание инициалов, дату рождения, телефон, другую информацию и английское слово.

3. Пользователь должен известить системного администратора об удалении ненужной учётной записи из системы.

4. Запрещается передавать свои пароли от сервиса другим пользователям.

5. Пароль должен меняться хотя бы раз в шесть месяцев. Для смены пароля пользователю необходимо обратиться к системному администратору, назвав старый пароль и придумав новый.

 

Рекомендации к пользованию сетями ККС

1. Отключать компьютер при грозе, если нет специальных средств защиты.

2. Помнить и хранить пароль от учётной записи.

3. Соблюдать и помнить настоящие правила.

4. Пользоваться антивирусными программами.

5. Сообщать свои замечания и предложения о работе сети системному администратору.

 

Рекомендации к пользованию сетями ККС

1. Пользователь компьютера, включённого в ККС, должен быть ознакомлен с настоящими действующими правилами.

a. Разрешение на подключение компьютера к сети даётся администратору сети.

b. Самовольное подключение является серьёзным нарушением правил пользования сетью.

c. При подключении к сети пользователю выдаётся IP-адрес его компьютера.

d. Использование для подключения других IP-адресов является распространением ложной информации для других компьютеров, и передача таких данных категорически запрещена.

e. В целях контроля за использованием ресурсов сети и обеспечения необходимых мер компьютерной безопасности на передачу данных ККС с использованием протоколов, отличных от общепринятых, требуется разрешение администратора сети.

2. Пользователь несёт личную ответственность за весь информационный обмен между его компьютером и другими компьютерами ККС и за её пределами.

a. В случае, если с данного компьютера производился несанкционированный доступ к информации других компьютеров и в случае других нарушений правил пользования сетью, решением администратора компьютер отключается от сети, а к пользователю применяются меры, предусмотренные административным или уголовным законодательствами.

 

1.7 Пользователям категорически запрещается:

1. Использовать технику для доступа к другим компьютерам сети и нарушение системы безопасности в целом.

2. Подключать компьютеры к сети без специального разрешения системного администратора.

3. Категорически запрещается самовольно изменять IP-адреса компьютеров сети, принадлежность компьютеров к домену, сетевое имя компьютера, настройки шлюзов и основных серверов.

4. Распространять и использовать программное обеспечение, полностью или частично защищённое авторскими правами, без разрешения владельца.

5. Преднамеренно\непреднамеренно распространять компьютерные вирусы и заражённые ими файлы.

6. Перехватывать чужую информацию, передаваемую по сети.

7. Использовать программное обеспечение, ориентированное на нарушение безопасности сети.

8. Обмениваться информацией, запрещённой действующим законодательством РФ.

9. Не распространять информации с целью хищения имущества или средств путём обмана или злоупотреблением доверием.

10. Осуществлять несанкционированный доступ к сети.

11. Участвовать в проведении сетевых атаках и взломе сети

12. Использовать специальные программы или оборудование, осуществляющие несанкционированный доступ к сети.

13. Осуществлять передачу компьютеру или оборудованию бессмысленной или бесполезной информации, создающей паразитную нагрузку на оборудовании.

14. Уничтожение данных, не принадлежащих пользователю без согласования с владельцами или администраторами.

15. Фальсификация своего сетевого адреса при передачи новых сведений

16. Фальсификация данных, предоставленные владельцем или администратором сети.

17. Использованию псевдонимов и анонимность, кроме случаев, когда право пользования соответствующими ресурсами или сетей разрешает анонимность при их использовании.

18. Сканировать порты на удалённых хостах: это может быть расценено как попытка взлома. Сканированием считается выдача запросов в том числе и единичных на предмет наличия того или иного сервиса или опрос наличия работающих машин на группу адресов, либо опрос диапазона портов с целью определения работающих сервисов на одной машине или группе машин, а также выдача запросов, обработка которых не санкционирована принимающей стороной, не предусматривается сетевым сервисом или не разрешена администрацией ресурса.

19. Сканировать диапазона IP-адресов (всю легально предоставляемую информацию удалённой сети при этом можно получить средствами DNS или от других источников)

20. Использовать сеть во вред другим пользователям путём самостоятельного или с помощью третьих лиц путём вымешивания в работу аппаратуры или оборудования, а также другим способом.

21. Использовать доступ к компьютерным сетям для создания сетевого шума или спама.

22. Рассылать незатребованную информацию по e-mail (спам), писем с указанием чужого адреса отправителя, писем угрожающего или оскорбляющего характера, т.е. отправку писем, переполняющих почтовый ящик получателя и препятствующие получению новой почты.

23. Распространять информацию, оскорбляющую честь и достоинство пользователя и персонала компьютерных сетей.

24. Физически повреждать оборудование сети.

25. Устанавливать серверные операционные системы без специального разрешения системного администратора.

26. Пользователям, работающим с конфиденциальными секретными документами, категорически запрещается пользоваться на рабочем месте различного рода мессенджерами.

27. Просмотр видео и прослушивание аудио через сеть, за исключением случаев, связанных со служебной необходимостью.

28. Хранение на локальных и публичных сетевых дисках файлов, не относящихся к выполнению служебных обязанностей сотрудника.

29. Просмотр в рабочее время сайтов развлекательной направленности и сайтов, содержание которых не относится напрямую к служебным обязанностям работника.

30. Играть в компьютерные и онлайн игры в рабочее время.

31. Устанавливать нелицензионное программное обеспечение, а также свободно распространяемое ПО, способное разрушить работу ККС.

32. Разрабатывать и распространять любые виды компьютерных вирусов.

33. Открывать файлы и запускать файлы и запускать программы на локальном компьютере из непроверенных источников или принесённые с собой на переносимых носителях без предварительной программной проверки.

34. Самовольная организация доступа к ККС через машины конечного пользователя или машины общего доступа.

35. Использование различных сайтов-анонимайзеров и прокси-серверов для обхода.

36. Использовать ККС для действий, противоречащих законодательству РФ.

 

2 Противодействие IT-катастрофам

IT-катастрофа может принимать различные формы: от возникающих от своих пользователей или системного администратора до непредотвратимых и неконтролируемых природных катастроф. Но в любом случае квалификация системного администратора оценивается по тому, как он подготовился к этим катастрофам, как он будет реагировать на катастрофы и восстанавливаться после неё.

2.1 Планирование на случай катастроф

Любой системный администратор должен иметь исчерпывающий проверенный план восстановления после катастрофы, однако этот план будет являться начальной отправной точкой. В соответствии с изменяющимися условиями его необходимо постоянно проверять, улучшать и тестировать. Но любой план имеет свои ограничения.

Ни один из них не является идеальным, и даже лучший план восстановления требует постоянной проверки и корректировки, иначе он быстро устареет. На случай катастроф или внештатных ситуаций – это не разовое мероприятие, а постоянный интерактивный процесс.

Сети и компьютеры постоянно изменяются, и в плане аварийного восстановления следует учитывать изменение среды, чтобы составить хороший план восстановления, необходимо выполнить следующие шаги:

Действия
1 Идентифицировать риски
2 Идентифицировать ресурсы
3 Разработать ответные действия (противодействия)
4 Выполнить тестирование ответных действий
5 Применять итерационный подход к улучшению плана

 

2.2 Идентификация рисков

Первым шагом является определение рисков и затрат, связанных с этими рисками. Риски могут варьироваться от простого затирания критически важного файла до полного разрушения здания вместе с компьютерами. Чтобы подготовиться должным образом к катастрофе, нужно иметь реалистическую оценку рисков, потенциальных затрат и последствий для каждого из сценариев катастрофы. А также вероятность любого заданного сценария катастрофы и оценку доступных ресурсов, чтобы справиться с этими рисками. Риски, которые казались маловероятными несколько лет назад, к сожалению, являются частью нашей повседневной жизни.

Идентификация рисков - работа для коллектива, а не для одного человека. В этой работе должны принимать участие все специалисты, обслуживающие сеть. И для этого необходимо убедиться в получении полномочий от всех заинтересованных сторон. И во-вторых необходимо постоянно проверять действие на предмет не упущено ли чего-то важного. Но при этом, предусмотреть всё невозможно, поэтому говорят, что существует, так называемый, упущенный риск. При составлении плана – необходимо всегда учитывать этот упущенный риск и включать его в список под названием «неизвестный риск».

 С этим упущенным риском следует работать также, как и с другими плановыми рисками, а именно: определить ресурсы, которые будут ему соответствовать и разработать контрмеры на случай его возникновения. Особенностью риска будет его обобщённый характер как ресурсов, так и контрмер, а также невозможности реальной проверки контрмер.

Необходимо начинать с составления списка всех возможных причин отказа системы. Все сотрудники, ответственные за поддержку и эксплуатацию сети должны сформулировать свои рекомендации по восстановлению сети. Чем больше специалистов примут участие в мозговом штурме, тем больше будет сформулировано профилактических и восстановительных процедур, которые нужно будет разработать и реализовать. А затем нужно рассмотреть все варианты любого внешнего воздействия на систему.

Этап идентификации риска, как правило, состоит из двух частей: идентификации и оценки, эти задачи различаются.

При идентификации необходимо идентифицировать каждый возможный риск в том числе самый маловероятный и отдалённый, при этом, ни один из предполагаемых рисков нельзя считать малозначимым. При составлении плана необходимо идентифицировать каждый возможный риск, о котором говорит хотя бы один специалист. При составлении наиболее полного списка – необходимо перейти к задаче оценки. При этом, требуется понять и оценить вероятность каждого риска. Если, например, компания находится вместе с возможным затоплением – разумно вложить средства в страховку.

 

2.3 Идентификация ресурсов

После определения рисков для своей сети необходимо определить ресурсы, которые можно противопоставить этим рискам.

При этом это могут быть как внутренние, так и внешние ресурсы (другие компьютеры, оборудование, ПО).

Когда определяются ресурсы для противодействия отдельному риску, то составляется максимально полный, но в тоже время конкретный список ресурсов.

Определение каждого сотрудника из групп информационных технологий, как ресурса для восстановления поврежденного сервера, является формальным решением, но реально восстановить сервер могут вероятно восстановить только 1-2 хороших специалиста.

Поэтому необходимо убедиться, что для каждого риска правильно определен персонал и необходимые им необходимые ресурсы. Например, основным ресурсом для восстановления сервера могут быть 1-2 сотрудника, способные восстановить работоспособность и еще 1-2 сотрудника которые могут восстановить ПО и БД.

Дополнительным ресурсом обычно бывает специалист из группы ИТ, а также сотрудник первичной поддержки от Майкрософта.

Важным этапом определения ресурсов для плана аварийного восстановления является определения непосредственно … сотрудников, а также лиц поддерживающих и осуществляющих общий контроль.

При этом, необходимо убедиться, что все сотрудники знают к кому надо обратиться если, возникла проблема, с которой они не могут справиться самостоятельно, или какие им необходимы дополнительные ресурсы.

Кроме того, определяется в плане, когда по времени должны выполняться те или иные действия.

Это снимает с сотрудников необходимость принимать решение в критической ситуации, когда и кого они должны оповещать и дает ли возможность действовать по известному алгоритму.


Поделиться:



Последнее изменение этой страницы: 2019-06-19; Просмотров: 166; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.029 с.)
Главная | Случайная страница | Обратная связь