3. Процедуры авторизации.
В организации, имеющей дело с критическими данными, должны быть разработаны и внедрены процедуры авторизации, которые определяют, кто из пользователей должен иметь доступ к той или иной информации и приложениям.
В организации должен быть установлен такой порядок, при котором для использования компьютерных ресурсов, получения разрешения доступа к информации и приложениям, и получения пароля требуется разрешение тех или иных начальников.
Если информация обрабатывается на большом вычислительном центре, то необходимо контролировать физический доступ к вычислительной технике. Могут оказаться уместными такие методы, как журналы, замки и пропуска, а также охрана. Ответственный за информационную безопасность должен знать, кто имеет право доступа в помещения с компьютерным оборудованием и выгонять оттуда посторонних лиц.
- Федеральное агентство железнодорожного транспорта
- Тема 1 Основы информатики. Предмет и задачи информатики. Важнейшие понятия информатики. Основы теории информации. Экономическая информация и ее свойства. Кодирование информации.
- Тема 3 Операционная система Windows
- Тема 4 Текстовый процессор Microsoft Word.
- Тема 5. Электронные таблицы на примере Microsoft Excel.
- Тема 7. Электронные таблицы на примере Microsoft Excel. Финансово- экономические расчеты в электронных таблицах.
- Тема 8. Электронные таблицы на примере Microsoft Excel. Обработка табличных данных (ms Excel как простейшая база данных) Сортировка, фильтрация данных. Создание сводных таблиц.
- Тема 10. Основы теории алгоритмов. Алгоритм. Процесс алгоритмизации. Формы записи алгоритмов. Блок-схемы. Примеры записи простейших алгоритмов
- Тема 13. Формализация и алгоритмизация прикладных задач в сфере экономики, финансов и бухгалтерского учета. Обработка данных о типовых хозяйственных операциях предприятия.
- 2. Защита пароля.
- 3. Процедуры авторизации.
- 4. Предосторожности при работе.
- 5. Физическая безопасность.
- 6. Защита носителей информации (исходных документов, лент, картриджей, дисков, распечаток).
- 7. Выбор надежного оборудования.
- 8. Источники бесперебойного питания.
- 9. Разработка адекватных планов обеспечения непрерывной работы и восстановления.
- 10. Резервное копирование.
- 11. Дублирование, мультиплексирование и резервирование офисов.
- 12. Резервирование каналов связи.
- 12. Защита данных от перехвата.
- Тема 15. Компьютерная безопасность. Антивирусная защита информации. Классификация вирусов и антивирусных программ.