Особенности доступа сотрудников к электронной информации — КиберПедия 

Автоматическое растормаживание колес: Тормозные устройства колес предназначены для уменьше­ния длины пробега и улучшения маневрирования ВС при...

Наброски и зарисовки растений, плодов, цветов: Освоить конструктивное построение структуры дерева через зарисовки отдельных деревьев, группы деревьев...

Особенности доступа сотрудников к электронной информации

2020-01-13 197
Особенности доступа сотрудников к электронной информации 0.00 из 5.00 0 оценок
Заказать работу

 

4.1. Организуя доступ сотрудников фирмы к конфиденциальным массивам электронных документов, базам данных, необходимо помнить о его многоступенчатом характере. Можно выделить следующие главные составные части доступа этого вида:

- доступ к персональному компьютеру, серверу или рабочей станции;

- доступ к машинным носителям информации, хранящимся вне ЭВМ;

- непосредственный доступ к базам данных и файлам.

4.2. Доступ к персональному компьютеру, серверу или рабочей станции, которые используются для обработки конфиденциальной информации, предусматривает:

- определение и регламентацию первым руководителем фирмы состава сотрудников, имеющих право доступа (входа) в помещение, в котором находится соответствующая вычислительная техника, средства связи;

- регламентацию первым руководителем временного режима нахождения этих лиц в указанных помещениях; персональное и временное протоколирование (фиксирование) руководителем подразделения или направления деятельности фирмы наличия разрешения и периода работы этих лиц в иное время (например, в вечерние часы, выходные дни и др.);

 

- организацию охраны этих помещений в рабочее и нерабочее время, определение правил вскрытия помещений и отключения охранных технических средств информирования и сигнализации; определение правил постановки помещений на охрану; регламентацию работы указанных технических средств в рабочее время;

- организацию контролируемого (в необходимых случаях пропускного) режима входа в указанные помещения и выхода из них;

- организацию действий охраны и персонала в экстремальных ситуациях или при авариях техники и оборудования помещений;

- организацию выноса из указанных помещений материальных ценностей, машинных и бумажных носителей информации; контроль вносимых в помещение и выносимых персоналом личных вещей.

4.3. Доступ к машинным носителям конфиденциальной информации, хранящимся вне ЭВМ, предполагает:

- организацию учета и выдачи сотрудникам чистых маркированных машинных носителей информации;

- организацию ежедневной фиксируемой выдачи сотрудникам и приема от сотрудников носителей с записанной информацией (основных и резервных);

- определение и регламентацию первым руководителем состава сотрудников, имеющих право оперировать конфиденциальной информацией с помощью компьютеров, установленных на их рабочих местах, и получать в службе КД учтенные машинные носители информации;

- организацию системы закрепления за сотрудниками машинных носителей информации и контроля за сохранностью и целостностью информации, учета динамики изменения состава записанной информации;

- организацию порядка уничтожения информации на носителе, порядка и условий физического уничтожения носителя;

- организацию хранения машинных носителей секретарем-референтом в рабочее и нерабочее время, регламентацию порядка эвакуации носителей в экстремальных ситуациях;

- определение и регламентацию первым руководителем состава сотрудников, не сдающих по объективным причинам технические носители информации на хранение секретарю-референту в конце рабочего дня, организацию особой охраны помещений и компьютеров этих сотрудников.

4.4. Работа секретаря-референта и персонала фирмы в целом с машинными носителями информации вне ЭВМ должна быть организована по аналогии с бумажными конфиденциальными документами.

4.5. Доступ к базам данных и файлам подразумевает:

- определение и регламентацию первым руководителем состава сотрудников, допускаемых к работе с определенными базами данных и файлами; контроль системы доступа администратором базы данных;

- именование баз данных и файлов, фиксирование в машинной памяти имен пользователей и операторов, имеющих право доступа к ним;

- учет состава базы данных и файлов, регулярная проверка наличия, целостности и комплектности электронных документов;

- регистрация (протоколирование) входа в базу данных или файл, автоматическая регистрация имени пользователя и времени работы; сохранение первоначальной информации;

- регистрация (протоколирование) попытки несанкционированного входа в базу данных или файл, регистрация ошибочных действий пользователя, автоматическая передача сигнала тревоги охране и автоматическое отключение компьютера;

- установление и бессистемное по сроку изменение (генерирование) имен пользователей, массивов и файлов (паролей, кодов, классификаторов, ключевых слов и т.п.), особенно при частой смене персонала;

- отключение ЭВМ при нарушениях в системе регулирования доступа или сбое системы защиты информации;

- механическое (ключом или иным приспособлением) блокирование отключенной, но загруженной ЭВМ при недлительных перерывах в работе пользователя.

4.6. Коды, пароли, ключевые слова, ключи, шифры, специальные программные продукты, аппаратные средства и тому подобные атрибуты системы защиты информации в ЭВМ разрабатываются, меняются специализированной организацией и индивидуально доводятся до сведения каждого пользователя работником этой организации или администратором базы данных. Применение пользователями собственных кодов не допускается.

 

 


Поделиться с друзьями:

Типы оградительных сооружений в морском порту: По расположению оградительных сооружений в плане различают волноломы, обе оконечности...

Двойное оплодотворение у цветковых растений: Оплодотворение - это процесс слияния мужской и женской половых клеток с образованием зиготы...

Кормораздатчик мобильный электрифицированный: схема и процесс работы устройства...

Историки об Елизавете Петровне: Елизавета попала между двумя встречными культурными течениями, воспитывалась среди новых европейских веяний и преданий...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.01 с.