Научная литература
booksshare.net -> Добавить материал -> Информатика -> Петров А.А. -> "Компьютерная безопасность. Криптографические методы защиты" -> 89

Компьютерная безопасность. Криптографические методы защиты - Петров А.А.

Петров А.А. Компьютерная безопасность. Криптографические методы защиты — M.: ДМК, 2000. — 448 c.
ISBN 5-89818-064-8
Скачать (прямая ссылка): comp_safety.pdf
Предыдущая << 1 .. 83 84 85 86 87 88 < 89 > 90 91 92 93 94 95 .. 181 >> Следующая

• внутренняя планировка и расположение рабочих мест в режимных помещениях должны обеспечивать исполнителям сохранность доверенных им конфиденциальных документов и сведений;
• по окончании рабочего дня режимные помещения необходимо закрывать и опечатывать. Затем их (с опечатанными входными дверями)
218 Компьютерная безопасность и практическое применение криптографии
сдают под охрану отделу безопасности или дежурному по предприятию (по установленному порядку) с указанием времени приема-сдачи и отметкой о включении и выключении охранной сигнализации в журнале учета;
• сдачу ключей и режимных помещений под охрану, а также получение ключей и вскрытие режимных помещений производят сотрудники, работающие в этих помещениях и входящие в утвержденный руководством учреждения список с образцами подписей этих сотрудников. Список хранится у начальника охраны или у дежурного по учреждению;
• перед вскрытием режимных помещений должна быть проверена целостность оттисков печатей и исправность замков. При обнаружении нарушения целостности оттисков печатей, повреждения замков или других признаков, указывающих на возможное проникновение в эти помещения посторонних лиц, помещение не вскрывается, а о случившемся немедленно информируется руководство и отдел безопасности;
• в случае утраты ключа от входной двери режимного помещения немедленно ставится в известность отдел безопасности учреждения;
• на случай пожара, аварии или стихийного бедствия должны быть разработаны специальные инструкции, утвержденные руководством учреждения, в которых предусматривается вызов администрации, должностных лиц, вскрытие режимных помещений, очередность и порядок спасения конфиденциальных документов и дальнейшего их хранения;
• в помещениях, где находятся СЗИ, запрещается приносить и использовать радиотелефоны и другую радиоаппаратуру.
Рекомендации по установке СЗИ
При установке ПО, входящего в состав СЗИ, нужно руководствоваться следующими рекомендациями:
• установка СЗИ производится только лицами, имеющими соответствующую лицензию;
• аппаратную часть ЛРС, на которую устанавливается СЗИ, необходимо проверить на отсутствие аппаратных закладок;
• все программное обеспечение ЛРС, на которой будет устанавливаться СЗИ, должно быть лицензионио чистым, при этом не допускается наличия средств разработки и отладки программ;
• перед установкой СЗИ необходимо проверить ПО ЛРС на отсутствие вирусов и программных закладок;
Защита локальной рабочей станции
219
• должны быть предприняты меры, препятствующие извлечению аппаратной части СЗИ из ЛРС; системные блоки ЛРС должны быть опечатаны специально выделенной для этих целей печатью. Наряду с этим допускается применение других средств контроля за доступом к ЛРС;
• к эксплуатации СЗИ допускаются лица, прошедшие соответствующую подготовку и изучившие эксплуатационную документацию данного СЗИ;
• перед установкой ПО СЗИ необходимо осуществить контроль целостности дистрибутива;
• после завершения установки должны быть приняты меры, необходимые для осуществления ежедневного контроля за установленным СЗИ, а также его программным и аппаратным окружением.
Меры по обеспечению надежности функционирования СЗИ, установленных на ЛРС
В этом разделе представлены основные рекомендации по организационно-техническим мерам защиты, обеспечивающим безопасность функционирования рабочих мест со встроенными СЗИ:
• правом доступа к рабочим местам с установленными СЗИ могут обладать только лица, прошедшие соответствующую подготовку. Администратор безопасности должен ознакомить каждого абонента автоматизированной системы, использующего СЗИ, с правилами пользования или с другими нормативными документами, созданными на их основе;
• должностные инструкции администратора безопасности (его заместителя) и ответственного исполнителя не должны противоречить правилам пользования спецаппаратурой и другим нормативным документам, созданным на их основе;
• администратор безопасности обязан периодически проводить контроль целостности и легальности установленных копий ПО на всех ЛРС со встроенной СЗИ с помощью программ контроля целостности;
• при обнаружении «посторонних» (незарегистрированных) программ, нарушенной целостности программного обеспечения или выявлении факта повреждения печатей на системных блоках работа на ЛРС прекращается. По данному факту должно быть проведено служебное расследование комиссией в составе представителей служб информационной безопасности предприятия-владельца сети и предприятия-абонента сети, где произошло нарушение, а также организованы работы по анализу и ликвидации негативных последствий данного нарушения;
220 Компьютерная безопасность и практическое применение криптографии
• пользователь должен запускать только те приложения, которые разрешены администратором безопасности;
• установленное программное обеспечение не доллшо содержать средств разработки и отладки приложений, а также средств, позволяющих осуществлять несанкционированный доступ к системным ресурсам;
• в инструкцию по использованию рабочей станции должен быть включен пункт, запрещающий оставлять без контроля вычислительные средства, входящие в состав СЗИ, при включенном питании и загруженном специальном программном обеспечении СЗИ;
Предыдущая << 1 .. 83 84 85 86 87 88 < 89 > 90 91 92 93 94 95 .. 181 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed