Вводный инструктаж по использованию информационно-коммуникационной системы

Курс предназначен для ознакомления сотрудников с правилами доступа, эксплуатации оборудования и основами информационной безопасности в корпоративной сети. Программа составлена с учетом типовых инструкций по эксплуатации средств вычислительной техники [meganorm.ru](https://meganorm.ru/mega_doc/norm_update_26042025/zhurnal_forma/0/instruktsiya_po_ekspluatatsii_sredstv_vychislitelnoy.html) и методических пособий по безопасной работе [mipt.ru](https://mipt.ru/docs/download.php?code=metodicheskoe_posobie_po_pravilam_bezopasnoy_raboty_na_personalnom_kompyutere_mfti).

1. Порядок регистрации пользователей и предоставление прав доступа к информационным ресурсам

Порядок регистрации пользователей и предоставление прав доступа к информационным ресурсам

Добро пожаловать в курс «Вводный инструктаж по использованию информационно-коммуникационной системы». Это первая статья, и она посвящена фундаменту информационной безопасности — тому, как вы попадаете в систему и почему вам разрешено видеть только определенные данные.

Любая корпоративная информационная система (ИС) — это закрытый клуб. Чтобы попасть внутрь, нужно пройти строгий контроль на входе, получить пропуск и соблюдать правила пребывания. В этой статье мы разберем, как устроены эти процессы с точки зрения стандартов и регламентов.

Основные понятия: Идентификация, Аутентификация, Авторизация

Прежде чем говорить о процедуре регистрации, необходимо четко разграничить три термина, которые часто путают. Это «три кита» управления доступом.

1. Идентификация

Это процесс распознавания субъекта (пользователя) по его уникальному идентификатору. В реальной жизни это момент, когда вы называете свое имя на проходной. В цифровом мире идентификатором чаще всего выступает логин (имя учетной записи).

Согласно нормативным документам: > Идентификация и аутентификация пользователей, являющихся работниками оператора, является обязательной мерой защиты. > > consultant.ru

2. Аутентификация

Это проверка подлинности субъекта. Система должна убедиться, что вы — это действительно вы, а не кто-то другой, знающий ваш логин. В жизни это предъявление паспорта. В ИС это ввод пароля, прикладывание пальца к сканеру или использование токена.

3. Авторизация

Это предоставление прав доступа к конкретным ресурсам после успешной идентификации и аутентификации. Если вас пустили в здание (аутентификация прошла успешно), это не значит, что вы можете зайти в кабинет генерального директора (авторизация отсутствует).

Процесс регистрации нового пользователя

Регистрация в корпоративной системе никогда не происходит «сама собой». Это регламентированный процесс, описанный в стандартах, таких как ГОСТ Р 71753-2024. Жизненный цикл учетной записи начинается с заявки.

Шаг 1: Оформление заявки

Основанием для регистрации является заявка, которую обычно инициирует руководитель подразделения. В заявке указываются: * ФИО сотрудника; * Должность; * Подразделение; * Перечень необходимых информационных ресурсов (к чему нужен доступ).

Шаг 2: Согласование

Заявка проходит этап согласования. Владельцы информационных ресурсов (например, главный бухгалтер для доступа к 1С) должны подтвердить, что данному сотруднику действительно необходим этот доступ для выполнения служебных обязанностей.

Шаг 3: Создание учетной записи

Администратор безопасности создает учетную запись. На этом этапе формируется уникальный идентификатор (Login) и первичный пароль (который пользователь обязан сменить при первом входе).

> Управление (заведение, активация, блокирование и уничтожение) учетными записями пользователей, в том числе внешних пользователей, является ключевой мерой защиты. > > consultant.ru

Принципы предоставления прав доступа

Почему нельзя дать всем пользователям полные права («администраторские»), чтобы не тратить время на настройку? Это нарушает главные принципы информационной безопасности.

Принцип минимальных привилегий

Пользователю предоставляются только те права, которые минимально необходимы для выполнения его трудовых функций. Если ваша работа заключается в чтении отчетов, у вас не должно быть прав на их редактирование или удаление.

Математически модель доступа можно представить как функцию решения, которая определяет, разрешить ли действие:

Где: * — решение системы (1 — доступ разрешен, 0 — доступ запрещен); * — субъект доступа (пользователь); * — объект доступа (файл, папка, запись в базе данных); * — запрашиваемое действие (чтение, запись, удаление); * — матрица доступа (список всех разрешенных комбинаций).

Система проверяет каждый ваш клик через эту формулу. Если тройки «Вы — Файл — Удаление» нет в матрице , вы получите отказ в доступе.

Ролевая модель доступа (RBAC)

Чтобы не настраивать матрицу для каждого отдельного человека, используется ролевая модель. Права назначаются не личности, а Роли (например, «Менеджер», «Бухгалтер», «Аудитор»).

  • Права привязываются к Роли.
  • Пользователь привязывается к Роли.
  • Это упрощает администрирование: при смене сотрудника достаточно назначить роль новому человеку, а не перенастраивать права на сотни файлов вручную.

    Ответственность пользователя

    Получая учетную запись, пользователь берет на себя ответственность за действия, совершенные под ней. Согласно ГОСТ Р 59383-2021, управление доступом — это не только технические средства, но и организационные меры.

    Запрещено: * Передавать свой логин и пароль коллегам («зайди под моим, я уже ушел»). * Использовать чужие учетные записи. * Оставлять компьютер разблокированным без присмотра.

    > Одной из главных задач защиты информации... является управление правами доступа. Какими бы совершенными ни были средства... они не позволяют защититься от действий пользователей, имеющих легальный доступ. > > normadocs.ru

    Изменение и прекращение доступа

    Права доступа не вечны. Они должны пересматриваться в следующих случаях:

  • Кадровые изменения: При переводе на другую должность старые права должны быть отозваны, а новые — выданы. Накопление прав («я раньше был в кадрах, а теперь в продажах, и у меня есть доступ ко всему») — грубое нарушение безопасности.
  • Увольнение: Учетная запись должна быть заблокирована немедленно в день увольнения. Это критически важно для предотвращения утечек данных обиженными бывшими сотрудниками.
  • Длительное отсутствие: Если сотрудник уходит в длительный отпуск или декрет, его учетная запись может быть временно заблокирована.
  • Итоги

    * Идентификация и аутентификация — это разные процессы. Логин — это ваше имя, пароль — доказательство, что это вы. * Принцип минимальных привилегий означает, что вам дадут доступ только к тому, что нужно для работы, и ни байтом больше. * Регистрация производится только на основании согласованной заявки. * Безопасность вашей учетной записи — это ваша личная ответственность. Передача пароля третьим лицам запрещена. * При увольнении или переводе права доступа должны быть оперативно пересмотрены или аннулированы.

    2. Техника безопасности при эксплуатации оборудования и организация рабочего места

    Техника безопасности при эксплуатации оборудования и организация рабочего места

    В предыдущей статье мы подробно разобрали, как получить доступ к информационной системе, что такое логин и пароль, и почему права доступа строго ограничены. Мы обеспечили безопасность «цифрового входа». Однако работа с информационно-коммуникационной системой (ИКС) происходит в физическом мире, где существуют электрический ток, электромагнитное излучение и статические нагрузки на организм.

    Эта статья посвящена физической безопасности: как организовать рабочее место, чтобы сохранить здоровье, и как эксплуатировать оборудование, чтобы не допустить аварийных ситуаций.

    Общие требования электробезопасности

    Любое компьютерное оборудование — это электроустановка. Даже если вы работаете с ноутбуком, подключенным к сети, вы взаимодействуете с напряжением 220 Вольт, которое является смертельно опасным для человека. Современная техника надежно изолирована, но нарушение правил эксплуатации может привести к поражению током или пожару.

    Категорически запрещено:

  • Прикасаться к задним панелям системных блоков и мониторов, где расположены разъемы питания, при включенном напряжении.
  • Работать с поврежденными кабелями. Если вы видите оголенный провод, трещину в изоляции или искрение вилки — немедленно прекратите работу.
  • Перегружать розетки. Подключение мощных обогревателей или чайников в тот же сетевой фильтр (пилот), куда включен компьютер, может вызвать перегрев проводки.
  • Допускать попадание влаги. Кофе, чай или вода на клавиатуре — это не просто испорченная периферия, это риск короткого замыкания.
  • Согласно инструкциям по охране труда, существуют четкие правила поведения при обнаружении неисправностей.

    > При появлении запаха гари немедленно прекратить работу, выключить аппаратуру и сообщить учителю [или руководителю]. > > ohranatruda.ru

    Статическое электричество

    Компьютерная техника чувствительна к статическому электричеству. Разряд, который вы можете даже не почувствовать (менее 3000 Вольт), способен вывести из строя микросхемы на материнской плате. Поэтому не рекомендуется прикасаться к внутренним компонентам ПК или разъемам, не сняв статический заряд (например, коснувшись заземленного металлического предмета).

    Организация рабочего места и эргономика

    Безопасность — это не только отсутствие травм, но и сохранение здоровья в долгосрочной перспективе. Неправильная посадка приводит к хроническим заболеваниям опорно-двигательного аппарата и снижению зрения. Вредные факторы при работе с ПК включают зрительные нагрузки и монотонность.

    > В их список входят... высокий уровень блесткости и контрастности рабочего экрана... повышенный уровень напряженности электрического и магнитного полей... недостаточная освещенность рабочей зоны. > > oxrana-bez.ru

    Правило «прямых углов»

    Базовая настройка кресла и стола должна обеспечивать положение тела, при котором суставы находятся в нейтральном положении: * Угол в локтевом суставе — 90–100 градусов. * Угол в тазобедренном суставе — 90–100 градусов. * Угол в коленном суставе — 90 градусов, стопы плотно стоят на полу.

    Расчет высоты рабочего стола

    Стандартная высота офисного стола составляет 75 см, что рассчитано на человека среднего роста (около 175 см). Если ваш рост значительно отличается, стандартный стол может быть причиной дискомфорта. Для идеальной эргономики высоту рабочей поверхности можно рассчитать индивидуально.

    Формула расчета оптимальной высоты стола:

    Где: * — рекомендуемая высота стола (в сантиметрах); * — рост пользователя (в сантиметрах); * — стандартная высота стола (см); * — средний рост человека (см), для которого разработан стандарт.

    Пример расчета: Если ваш рост составляет 160 см, то оптимальная высота стола для вас: см. В этом случае стандартный стол будет слишком высок, и вам необходимо поднять кресло выше, обязательно используя подставку для ног, чтобы сохранить упор стоп.

    Расположение монитора

    Неправильное расположение монитора — главная причина шейного остеохондроза и синдрома компьютерного зрения.

  • Расстояние: Экран должен находиться на расстоянии вытянутой руки (50–70 см).
  • Высота: Верхняя кромка монитора должна находиться на уровне глаз или чуть ниже. Взгляд на центр экрана должен падать под углом 15–20 градусов вниз. Это позволяет векам быть слегка опущенными, что снижает испарение слезной жидкости и предотвращает сухость глаз.
  • Освещение: Монитор следует располагать боком к окну. Свет должен падать слева (для правшей). Прямой свет из окна в лицо слепит, а свет в спину создает блики на экране.
  • > Окна в кабинете... преимущественно должны быть ориентированы на север и северо-восток... Рабочие столы должны быть размещены таким образом, чтобы ВДТ [видеодисплейные терминалы] были ориентированы боковой стороной к окнам. > > biot.su

    Режим труда и отдыха

    Даже идеально настроенное рабочее место не спасет от переутомления, если работать без перерывов. Статичная поза нарушает кровообращение, а фиксированный взгляд вызывает спазм аккомодации глаза.

    Правило 20-20-20

    Для профилактики зрительного утомления рекомендуется использовать международное правило: Каждые 20 минут отвлекайтесь от экрана на 20 секунд и смотрите на объект, находящийся на расстоянии 20 футов (примерно 6 метров).

    Физические паузы

    Согласно санитарным нормам, рекомендуется делать перерывы длительностью 10–15 минут через каждые 45–60 минут работы. Во время перерыва необходимо встать с рабочего места, чтобы восстановить кровообращение в ногах и малом тазу.

    Пожарная безопасность в ИТ-среде

    Информационно-коммуникационные системы потребляют значительное количество энергии и выделяют тепло. Пыль, скапливающаяся внутри системных блоков, является горючим материалом. При коротком замыкании она может мгновенно вспыхнуть.

    Действия при возгорании:

  • Обесточить оборудование. Это первое и самое важное действие. Выдерните шнур из розетки или отключите питание на щитке, если это безопасно.
  • Использовать правильный огнетушитель.
  • * ЗАПРЕЩЕНО тушить электроприборы под напряжением водой или пенными огнетушителями (вода проводит ток, что приведет к смертельному удару). * РАЗРЕШЕНО использовать углекислотные (ОУ) или порошковые (ОП) огнетушители.

    Углекислотный огнетушитель предпочтительнее для ИТ-оборудования, так как он не оставляет следов (газ испаряется), в то время как порошок забивает микросхемы, и оборудование после тушения часто не подлежит восстановлению.

    > Кабинет информатики должен быть оснащен двумя углекислотными огнетушителями. > > biot.su

    Микроклимат и вентиляция

    Работающая техника нагревает воздух и сушит его. Кроме того, системные блоки создают постоянный акустический шум. Для комфортной работы необходимо соблюдать параметры микроклимата: * Температура: 22–24 °C в холодный период года и 23–25 °C в теплый. * Влажность: 40–60%. Слишком сухой воздух вреден для глаз и дыхательных путей, а также способствует накоплению статического электричества. * Проветривание: Регулярное сквозное проветривание помещения (в отсутствие работников) обязательно для насыщения воздуха кислородом.

    Запрещено закрывать вентиляционные отверстия на корпусах компьютеров и мониторов бумагами, папками или одеждой. Это нарушает теплоотвод и приводит к перегреву компонентов.

    Итоги

    Соблюдение техники безопасности — это личная ответственность каждого пользователя системы.

  • Электричество опасно: Никогда не работайте с поврежденными проводами и не допускайте попадания жидкостей на технику.
  • Эргономика важна: Настройте высоту стула так, чтобы локти и колени были под углом 90 градусов. Верх монитора должен быть на уровне глаз.
  • Берегите зрение: Соблюдайте дистанцию до экрана 50–70 см и делайте регулярные перерывы (правило 20-20-20).
  • Пожарная безопасность: Электроприборы нельзя тушить водой. Используйте углекислотные огнетушители.
  • Аварийные ситуации: При запахе гари или искрении немедленно обесточьте устройство и сообщите ответственным лицам.