КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
X. Организация электронного архивирования информации
Подготовлены Нагаевым Н.Х. · каждому пользователю должны предоставляться только минимально необходимые ему сетевые права; · если сетевая операционная система предоставляет возможность закрепления рабочих станций за конкретными пользователями, эта возможность должна быть включена, и набор разрешенных станций для каждого пользователя должен быть минимален; · должны быть активны все предусмотренные операционной системой электронные журналы; · если сетевая операционная система имеет функции принудительной смены паролей пользователей, ограничения срока действия пароля, задания профилей работы пользователей, создания пользовательских меню, задания временных регламентов и т.д. – эти функции должны использоваться для максимального повышения защиты от несанкционированного доступа в сеть. Если сетевые прикладные программные средства имеют собственные возможности администрирования, эти возможности также должны использоваться. При выборе сетевых операционных систем и прикладных программных средств во всех случаях должно отдаваться предпочтение тем, которые имеют более жесткие средства администрирования. Администрирование телекоммуникационных, распределенных и корпоративных сетей осуществляется путем: · формирования файлов маршрутизации, файлов связности, адресных файлов, адресных книг в строгом соответствии с распоряжениями на организацию абонентских пунктов (предоставление почтовых ящиков); · формирования криптографически замкнутых сетей путем выделения абонентам сети индивидуальных комплектов сетевых ключей шифрования в ключевой сети. Применение сетевых и пользовательских средств защиты информации определяется конкретными техническими решениями и проводится в соответствии с эксплуатационной и нормативной документацией на эти средства. Электронное архивирование имеет целью: · сохранение (восстановление) работоспособности информационных систем при выходе из строя оборудования, чрезвычайных обстоятельствах, стихийных бедствиях и т.п. · обеспечение возможности проведения расследований (разбирательств) в случаях нарушений информационной безопасности, возникновения споров и т.п. В соответствии с этими задачами электронные архивы подразделяются на: · технологические; · юридические. Технологические архивы ведутся в соответствии с эксплуатационной документацией на соответствующие информационные системы. Юридические архивы могут вестись отдельно от технологических, либо в качестве юридических могут выступать технологические архивы. Архивированию в юридических архивах подлежат: · электронные документы; · электронные протоколы (журналы, log-файлы и т.п.) работы информационных систем, сетей, прикладных программ; · библиотеки открытых ключей электронной цифровой подписи. В подразделении (филиале) предприятия приказом руководителя предприятия назначается сотрудник, ответственный за ведение архива. Им не может выступать сотрудник, чьи действия могут стать предметом разбирательства с помощью этого архива.
Дата добавления: 2017-02-01; Просмотров: 36; Нарушение авторских прав?; Мы поможем в написании вашей работы! |