Администратор сетевых ресурсов - лицо, ответственное за Основными видами угроз безопасности информационных систем являются.
Аккорд-Win64. Руководство администратора. Настоящий документ является руководством по управлению механизмами защиты программно-аппаратного комплекса защиты информации от НСД «Аккорд-Win64» и предназначен для конкретизации задач и функций должностных лиц организации (предприятия, фирмы), планирующих и организующих защиту информации в системах и средствах информатизации на базе СВТ с применением комплекса. В документе приведены основные функции администратора безопасности информации, порядок установки прав доступа пользователей к информационным ресурсам, организации контроля работы СВТ с внедренными средствами защиты и другие сведения необходимые для управления защитными механизмами комплекса. Для лучшего понимания и использования защитных механизмов комплекса рекомендуется предварительно ознакомиться с комплектом эксплуатационной документации на комплекс, а также принять необходимые защитные организационные меры, рекомендуемые в документации.
Применение защитных мер комплекса должно дополняться общими мерами предосторожности и физической безопасности СВТ. 1. Содержание работы Администратора безопасности информации по применению комплекса. 1.
Планирование применения комплекса.
1. Установка и настройка комплекса. 1.
Администратор сетевых ресурсов - лицо, ответственное за Основными видами угроз безопасности информационных систем являются. 149-ФЗ «Об информации, информационных технологиях и о защите. [ править] Инструкция администратора информационной безопасности.
Приложение 2. Журнал регистрации администраторов безопасности и пользователей. Безопасность информации ( информационная безопасность). Отраслевые документы по обеспечению безопасности ПДн. данных; Инструкция администратора информационной системы персональных данных. Пример приказа об организации работ по обеспечению безопасности инструкция администратора безопасности информационных систем. Инструкция по регламентации работы администратора безопасности по Инструкция пользователя по соблюдению режима информационной. 5.9 Рекомендации по разработке Акта классификации информационной системы 5.11 Рекомендации по разработке Модели угроз безопасности 5.17 Рекомендации по разработке Инструкции администратора ИСПДн. В информационных системах персональных данных на основании прав, Инструкцию администратора безопасности информационной системы. Форма журнала регистрации работ ИСПДн ( образец заполнения). Ф.И.О.
Информационная безопасность, перечень документации. В данном разделе приводятся образцы документов по информационной безопасности которые Инструкция администратора информационной безопасности ИСПДн;.
Эксплуатация комплекса. 1. Снятие защиты. 2.
Основные механизмы реализации защитных функций комплекса. 2. Требование идентификации и аутентификации. 2.
Требование гарантии проектирования. 2.
Требование реализации дискреционного механизма разграничения доступа. 2. Требование по реализации мандатного принципа контроля доступа.
2. Требование управления потоками информации. 2. Требование регистрации событий.
2. Требование целостности комплекса средств защиты (КСЗ).
2. Требование очистки памяти. 3.
Некоторые особенности действия атрибутов и подготовки ПРД. 4. Примеры ПРД для типовых ситуаций разграничения доступа. 4. Пример 1.
Субъекту разрешено работать в каталоге C:DOC. 4. Пример 2.
Пользователю на диске будут видны и доступны только явно описанные каталоги. 4. Пример 3. Разрешено работать только с файлами и только в выделенном каталоге. 4.
Пример 4. Применение атрибутов наследования. 4.
Пример 5. То же, но пользователю нельзя удалять файлы. 4.
Пример 6. У пользователя полный доступ к директории на диске D. 4.
Пример 7. Конфиденциальное делопроизводство.
4. Пример 8. То же, что и 7, но разрешен доступ только к корню диска A. 4. Пример 9.
То же, но пользователь может читать все файлы, размещенные на A. 4. 10. Пример 10. Установка атрибутов файлов. 4. 11.
Пример 11. Установка атрибутов для выделенных программ. 4. 12. Пример 12. Запрет доступа к файлам.
4. 13.
Пример 13. Анализ ресурсов. 4. 14. Пример 14.
Использование атрибута «O». 4. 15. Пример 15. Описание сетевого ресурса.
4. 16. Пример 16.
Создание изолированной программной среды (ИПС) в ОС Windows. 4. 17. Пример 17. Регистрация вывода документа на печатающее устройство. 5. Автоматизация выполнения функций Администартора безопасности информации в АС, защищенной ПАК СЗИ от НСД «Аккорд-Win64».
6. Правовые аспекты применения комплекса. Приложение 1. Рекомендации по организации службы информационной безопасности.
Приложение 2. Операции, фиксируемые подсистемой регистрации комплекса.
Приложение 3. Перечень нормативных документов, используемых при организации защиты информации. Приложение 4. Список файлов ОС Windows ХР x64, рекомендуемых для контроля целостности при установке комплекса СЗИ НСД «АККОРД - Win64». Приложение 5. Список файлов ОС Windows 7 x64, рекомендуемых для контроля целостности при установке комплекса СЗИ НСД «АККОРД - Win64».