Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Идентификация и аутентификация пользователей↑ ⇐ ПредыдущаяСтр 6 из 6 Содержание книги Поиск на нашем сайте
Идентификация и аутентификация пользователей АС проводится при включении рабочей станции – штатными средствами защиты ОС, либо использованием функций сертифицированных средств защиты от НСД, установленных на РС; Управление привилегиями Администратором АС для каждого пользователя определяются и устанавливаются полномочия на вызов транзакций, а также на конкретные действия внутри транзакций, в соответствии с должностными обязанностями. Каждому пользователю разрешено выполнение только тех функций и работа с теми объектами системы, на которые он имеет полномочия в соответствии со своими должностными обязанностями при работе в АС. Аудит и протоколирование в АС
9.2.1. Аудит и протоколирование могут осуществляться штатными средствами операционных систем, прикладного программного обеспечения или специализированными программами. 9.2.2. Журналы аудита и протоколирования подлежат периодическому архивированию и хранению в соответствии с требованиями нормативных документов. Доступ к этим журналам определяется системой полномочий. Обязанности пользователей Использование паролей 9.3.1.1. Пароли должны держаться в тайне. 9.3.1.2. При несоблюдении правил использования паролей, пользователи несут ответственность. Обеспечение антивирусной защиты 9.3.2.1. На всех РС пользователей АС устанавливаются средства антивирусной защиты. 9.3.2.2. Обновления антивирусных баз производится ежедневно. 9.3.2.3. Производится постоянный антивирусный контроль программ и файлов данных на рабочих станциях АС. 9.3.2.4. Сотрудники должны немедленно информировать службу информационной безопасности об обнаруженных вирусах, изменениях в конфигурации или сбоях при работе компьютера или приложений.
Администрирование АС Вуза
Защита баз данных
10.1.1. За защиту данных на уровне базы данных отвечает специалист отдела информационных технологий, ответственный за администрирование СУБД. 10.1.2. Для доступа к базе данных используются только встроенные средства АС. 10.1.3. Для доступа к базе данных запрещено пользоваться стандартной учетной записью пользователя АС. Для прямого доступа к базе данных необходимо создать специальных пользователей с соответствующими правами доступа.
Резервное копирование и архивирование данных
10.2.1. Электронные носители информации с архивами баз данных хранятся в защищаемых помещениях, удаленных от мест расположения РС АС ПТУ. 10.2.2. Комплекс программно-аппаратных средств системы АС поддерживает функции ежедневного резервного копирования данных. Максимально допустимый объем потери данных при авариях и сбоях не должен превышать дневного объема изменений данных на каждом рабочем месте системы. Формирование, хранение и распределение ключевой информации
10.4.1. Система формирования, хранения и распределения ключевой информации решает задачи надежной аутентификации данных и пользователей, закрытие данных, гарантирование их целостности при транспортировке по сети передачи данных. Организация учета и хранения защищаемых носителей информации
10.5.1. При организации учета и хранения защищаемых носителей информации, должен проводиться учет всех защищаемых носителей информации с помощью их маркировки. 10.5.2. Учет защищаемых носителей информации должен проводиться в журнале с регистрацией их выдачи/приема. 10.5.3. Электронные носители информации с архивами баз данных хранятся в защищаемых помещениях для исключения возможности бесконтрольного или несанкционированного проникновения посторонних лиц.
11. планирование бесперебойной работы Доступность системы
11.1.1. После введения АС в эксплуатацию, все компоненты системы должны быть доступны. 11.1.2. Резервное копирование систем осуществляется ежедневно. 11.1.3. Для обеспечения бесперебойного функционирования АС предусмотрено резервирование систем обработки и хранения данных.
|
||||
Последнее изменение этой страницы: 2016-12-16; просмотров: 156; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.147.75.117 (0.008 с.) |