Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Организационные рекомендации по обеспечению безопасности эксплуатации удаленных баз данных

Ранее были рассмотрены программные и технические методы защиты информации. Однако все эти средства защиты будут эф­фективно функционировать только при соблюдении жестких конт­ролируемых организационных мер. Приведем перечень необходи­мых организационных мероприятий.

1.Требования к организации помещений с компьютерным обо-
рудованием.

1.1 Размещение специального оборудования должно обеспечи­вать невозможность неконтролируемого проникновения в эти по­мещения посторонних лиц.

1.2 Помещения с компьютерным оборудованием должны на­ходиться в контролируемой зоне, иметь прочные входные двери с надежными замками и средствами регистрации доступа. При рас­положении этих помещений на первых и последних этажах зда­ний, а также при наличии рядом с их окнами балконов и пожар­ных лестниц рекомендуется оборудовать окна внутренними (раз­движными) решетками. Также двери и окна данных помещений рекомендуется оборудовать охранной сигнализацией.

2.Требования по организации хранения и использования ключе-
вой информации.

2.1 Порядок хранения и использования ключевых дискет с сек­ретными ключами подписи и шифрования должен исключать воз­можность несанкционированного доступа к ним.

2.2 К каждой ключевой дискете должен иметь доступ только один человек — владелец записанных на ней ключей, который несет персональную ответственность за их использование.

2.3 Для хранения секретных ключей в помещениях с компью­терным оборудованием должны иметься надежные металлические хранилища (сейфы), оборудованные надежными запирающими устройствами с двумя экземплярами ключей (один ключ должен быть у исполнителя, другой — в службе безопасности).

2.4 По окончании рабочего дня носители ключевой информа­ции следует убирать в сейф.

2.5 Во время работы с секретными ключами должен быть ис­ключен доступ к носителям ключевой информации кого-либо, кроме их владельца.

2.6 Хранение секретных ключей допускается в одном хранили­ще с другими документами, но отдельно от них и в упаковке, исключающей возможность негласного доступа к ним.

2.7 Для обеспечения работоспособности системы в случае сбоя носителя ключевой информации должно быть организовано ре­зервное копирование ключевых дискет. При этом хранение резерв­ных копий ключевых дискет и доступ к ним должны быть органи­зованы в соответствии со следующими требованиями:

• не допускается снятие несанкционированных копий с клю­чевых носителей;

• не допускается знакомить кого-либо с содержанием ключе­вых носителей или передавать кому-либо ключевые носители;

• не допускается вывод секретных ключей подписи и шифрова­ния на дисплей или принтер;

• нельзя вставлять ключевую дискету в дисковод компьютера в режимах, не предусмотренных функционированием системы, а также в дисководы других компьютеров;

• нельзя записывать на дискету с ключами постороннюю ин­формацию.

<== предыдущая лекция | следующая лекция ==>
Программа для создания зашифрованной области на жестком диске DriveCrypt Plus Pack 3 | Требования к персоналу управления базами данных
Поделиться с друзьями:


Дата добавления: 2014-01-07; Просмотров: 1560; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.013 сек.