КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Требования к персоналу управления базами данных
Требования к защите программного обеспечения комплекса и ключевой информации от несанкционированного доступа. Меры, перечисленные в данном пункте, принимаются в целях исключения возможности: • появления в компьютерах компьютерных вирусов и программ, направленных на разрушение или модификацию СУБД либо на перехват паролей и секретных ключей; • внесения несанкционированных изменений в технические и программные средства СУБД, а также в их состав. 3.1 Программное обеспечение СУБД для удаленного доступа к данным следует устанавливать на отдельный специально выделенный для этих целей компьютер (сервер БД) с «чистой» операционной средой. 3.2 Не допускается установка на сервер БД программных средств, не предназначенных для решения задач по работе с базами данных. 3.3 В целях защиты СУБД от несанкционированного доступа (НСД) на компьютер следует устанавливать программно-аппаратный комплекс Secret Net или аналогичный комплекс, сертифицированный Госстандартом России по третьему классу. 3.4 В соответствии с планом защиты следует формировать с помощью комплекса защиты от НСД функционально замкнутую среду, допускающую работу пользователей строго в рамках возможностей, предоставляемых им программным обеспечением абонентского пункта, и полномочий, установленных согласно принятой на предприятии политики обеспечения безопасности. 3.5 Следует обеспечивать непрерывный контроль целостности программного обеспечения системы. 3.6 Следует принять меры, препятствующие извлечению платы Secret Net Card (для автономного варианта) или ROM BIOS (для сетевого варианта) комплекса Secret Net либо аналогичных аппаратных средств защиты от НСД, а также опечатать системный блок компьютера и обеспечить периодический контроль целостности печатей. 3.7 Порядок хранения и использования персональных дискет должен исключать возможность их несанкционированного использования. 3.8 Права супервизора комплекса Secret Net либо аналогичных средств защиты от НСД следует предоставить только администратору безопасности (защиты от НСД). 4.1 Список пользователей, допускаемых к работе по управлению СУБД, утверждается приказом по предприятию с закреплением за каждым пользователем конкретных функций и полномочий. 4.2 К работе допускаются пользователи, в совершенстве знающие правила обеспечения безопасности и владеющие практическими навыками работы на компьютере. 4.3 Пользователи допускаются к работе только после изучения и проверки знаний правил эксплуатации. 4.4 Пользователи дают расписки о неразглашении и нераспространении конфиденциальной информации, секретных ключей и паролей. 4.5 Лица, работающие с управлением базами данных, подразделяются на следующие категории: • администратор безопасности (защиты от НСД), в функции которого входят регистрация пользователей, допущенных к работе и контроль за выполнением требований безопасности; • администратор, осуществляющий подготовку электронных документов и выработку электронной цифровой подписи; • уполномоченный администратор, дополнительно осуществляющий взаимодействие с пунктом регистрации клиентов; • клиент, ответственный за прием и передачу электронных документов. 4.6. При необходимости решения текущих и оперативных вопро-
ГЛАВА 13. ВОССТАНОВЛЕНИЕ ДАННЫХ В КРИТИЧЕСКИХ СИТУАЦИЯХ
Дата добавления: 2014-01-07; Просмотров: 773; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |