Требования и рекомендации по защите конфиденциальной информации, обрабатываемой в автоматизированных системах. Основные меры защиты.
Классификации АС, режимы обработки данных в АС.
Порядок обеспечения защиты информации при эксплуатации АС
5.4.1. Организация эксплуатации АС и СЗИ в ее составе осуществляется в соответствии с установленным в учреждении (на предприятии) порядком, в том числе технологическими инструкциями по эксплуатации СЗИ НСД для пользователей, администраторов АС и работников службы безопасности.
5.4.2. Для обеспечения защиты информации в процессе эксплуатации АС рекомендуется предусматривать соблюдение следующих основных положений и требований:
· допуск к защищаемой информации лиц, работающих в АС (пользователей, обслуживающего персонала), должен производиться в соответствии с установленным разрешительной системой допуска порядком;
· на период обработки защищаемой информации в помещениях, где размещаются ОТСС, могут находиться только лица, допущенные в установленном порядке к обрабатываемой информации; допуск других лиц для проведения необходимых профилактических или ремонтных работ может осуществляться в эти помещения только с санкции руководителя учреждения (предприятия) или руководителя службы безопасности;
· в случае размещения в одном помещении нескольких технических средств отображения информации должен быть исключен несанкционированный просмотр выводимой на них информации;
· по окончании обработки защищаемой информации или при передаче управления другому лицу пользователь обязан произвести стирание временных файлов на несъёмных носителях информации и информации в оперативной памяти. Одним из способов стирания информации в оперативной памяти является перезагрузка ПЭВМ;
|
|
· изменение или ввод новых программ обработки защищаемой информации в АС должен осуществляться совместно разработчиком АС и администратором АС;
· при увольнении или перемещении администраторов АС руководителем учреждения (предприятия) по согласованию со службой безопасности должны быть приняты меры по оперативному изменению паролей, идентификаторов и ключей шифрования.
Рекомендации по обеспечению защиты конфиденциальной информации, содержащейся в негосударственных ресурсах, при взаимодействии абонентов с информационными сетями
Последовательность функционирования службы защиты информации.
Основные этапы построения службы безопасности
Подразделения технической защиты информации. Основные положения и задачи.
Варианты организации службы информационной безопасности
Основные виды лицензий, связанных с ЗИ
|
|
Лице́нзия (от лат. liсentia «право») — разрешение на право, либо право на выполнение некоторых действий, которое может удостоверяться (подтверждаться) одноимённым документом. На практике лицензиями также сокращённо именуются лицензионные договоры (соглашения), предусматривающие выдачу частноправовых лицензий[1][2]. Пример: лицензия (разрешение) на строительство.
Лицензи́рование — процесс выдачи лицензии.
Лицензиа́т — юридическое лицо или индивидуальный предприниматель, имеющие лицензию на осуществление конкретного вида деятельности.
Лицензиат (во Франции) — право преподавать в колледжах.
Лицензиа́р — одна из сторон лицензионного соглашения, предоставляющая другой стороне — лицензиату — право на использование объекта лицензии (изобретения, технологии, технического опыта и прочих форм промышленной или интеллектуальной собственности).
Лицензио́нные усло́вия — условия действительности лицензии.
Классификация лицензий
Классификационный признак | В и д ы л и ц е н з и й |
Объем передаваемых прав |
|
Наличие правовой охраны объектов промышленной собственности |
|
Особенности государственных правовых норм |
|
Объекты промышленной собственности, являющиеся предметом торговли |
|
|
|
Дата добавления: 2019-07-15; просмотров: 145; Мы поможем в написании вашей работы! |
Мы поможем в написании ваших работ!