Инструкция о парольной защите на объекте вычислительной техники (овт) - gozda.ru o_O
Главная
Поиск по ключевым словам:
страница 1
Инструкция о парольной защите на объекте вычислительной техники (овт) - страница №1/1


УТВЕРЖДАЮ:

Директор ГОУ ДПО ЦПК

"Кинельский Ресурсный центр" Самарской области

____________А.В. Гулина

"___" __________ г


Инструкция

о парольной защите на объекте вычислительной техники (ОВТ) –

ББК 67.628 В 397 >>
Благодарим Вас за посещение http://Ndki.narod.ru В. Б. Вехов ОСОБЕННОСТИ РАССЛЕДОВАНИЯ ПРЕСТУПЛЕНИЙ, СОВЕРШАЕМЫХ С ИСПОЛЬЗОВАНИЕМ СРЕДСТВ ЭЛЕКТРОННО-ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ Учебно-методическое пособие Волгоград «Перемена» 1998 ББК 67.628 В 397 Одобрено редакционно-издательским советом Волгоградского юридического института МВД России. Рецензенты: Е. И. Казаков, проф., зав. каф. криминалистики, юрид. психологии и прокурорского надзора (ВолГУ); В. А. Ковин, начальник отдела методического обеспечения Следственного управления УВД Волгоградской области. Вехов В. Б. В 397 Особенности расследования преступлений, совершаемых с использованием средств электронно-вычислительной техники: Учеб. – метод. пособие. — Волгоград: Перемена, 1998. — 72 с. ISBN 5-88234-311-9 Рассмотрены понятие и криминалистическая характеристика преступлений. совершаемых с использованием средств электронно-вычислительной техники; обстоятельства, подлежащие установлению и доказывайте по делам данной категории; типичные следственные ситуации и действия следователя па первоначальном этапе расследования преступления; особенности тактики производства следственных действий и организационных мероприятий. Даны примерные образцы процессуальных документов по оформлению отдельных следственных действий. Для курсантов, слушателей, преподавателей и адъюнктов Волгоградского юридического института МВД России, практических работников правоохранительных органов, занимающихся вопросами раскрытия и расследования данных преступлений. ББК 67.628 ISBN 6-88234-311-9 © В. Б. Вехов, 1998 ВВЕДЕНИЕ

ПОЯСНИТЕЛЬНАЯ ЗАПИСКА >>
Изменения в программе и их обоснование: В 10 классе за счет резервного времени добавлены темы «Структура информации», «Иерархия. Деревья», «Графы». Изменена очередность изучения разделов рабочей программы. Разделы (модули) Информационно-коммуникационные технологии и Сетевые информационные технологии изучаются в 10 классе, а разделы(модули) Алгоритмизация и программирование вычислительного процесса и Введение в объектно-ориентированное программирование – в 11 классе. Считаю целесообразным поменять порядок изучения разделов программы, так как такая последовательность соответствует последовательности разделов в учебнике (1 часть -10 класс, 2 часть – 11 класс). Цели учебного предмета В ходе изучения информатики и информационных технологий в старшей школе на профильном уровне, согласно требованиям стандарта, достигаются следующие цели: освоение и систематизация знаний, относящихся к математическим объектам информатики; построению описаний объектов и процессов, позволяющих осуществлять их компьютерное моделирование; средствам моделирования; информационным процессам в биологических, технологических и социальных системах; овладение умениями строить математические объекты информатики, в том числе логические формулы и программы на формальном языке, удовлетворяющие заданному описанию; создавать программы на языке программирования по их описанию; использовать общепользовательские инструменты и настраивать их для нужд пользователя; развитие алгоритмического мышления, способностей к формализации, элементов системного мышления; воспитание культуры проектной деятельности, в том числе умения планировать, работать в коллективе; чувства ответственности за результаты своего труда, используемые другими людьми; установки на позитивную социальную деятельность в информационном обществе, недопустимости действий, нарушающих правовые и этические нормы работы с информацией; приобретение опыта создания, редактирования, оформления, сохранения, передачи информационных объектов различного типа с помощью современных программных средств; построения компьютерных моделей, коллективной реализации информационных проектов, преодоления трудностей в процессе интеллектуального проектирования, информационной деятельности в различных сферах, востребованных на рынке труда. Для реализации поставленных целей в учебнике имеется весь необходимый теоретический материал, который закрепляется практическими заданиями и упражнениями.

автоматизированных рабочих мест (АРМ)

в ГОУ ДПО ЦПК «Кинельский Ресурсный центр» Самарской области


Данная инструкция регламентирует организационно-техническое обеспечение процессов генерации, смены и прекращения действия паролей (удаления учетных записей пользователей) в локальной сети ГОУ ДПО ЦПК «Кинельский Ресурсный центр» Самарской области далее ЛС, а также контроль за действиями пользователей и обслуживающего персонала системы при работе с паролями.



  1. Организационное и техническое обеспечение процессов генерации,

использования, смены и прекращения действия паролей во всех подсистемах ЛС возлагается на администратора информационной безопасности.

  1. Личные пароли должны генерироваться и распределяться

централизованно либо выбираться пользователями автоматизированной системы самостоятельно с учетом следующих требований:

  • длина пароля должна быть не менее 8 символов;

  • в числе символов пароля обязательно должны присутствовать буквы в верхнем и нижнем регистрах, цифры и специальные символы (@, #, $, &, *, % и т.п.);

  • пароль не должен включать в себя легко вычисляемые сочетания символов (имена, фамилии, наименования АРМ и т.д.), а также общепринятые сокращения (ЭВМ, ЛВС, USER и т.п.);

  • при смене пароля новое значение должно отличаться от предыдущего не менее чем в 6 позициях;

  • личный пароль пользователь не имеет права сообщать никому.

  1. При наличии в случае возникновения нештатных ситуаций, форс-

мажорных обстоятельств и т.п. технологической необходимости использования имен и паролей некоторых сотрудников (исполнителей) в их отсутствие, такие сотрудники обязаны сразу же после смены своих паролей их новые значения (вместе с именами соответствующих учетных записей) в запечатанном конверте или опечатанном пенале передавать на хранение ответственному за информационную безопасность подразделения (руководителю своего подразделения). Опечатанные конверты (пеналы) с паролями исполнителей должны храниться в сейфе. Для опечатывания конвертов (пеналов) должны применяться личные печати владельцев паролей (при их наличии у исполнителей).

  1. Полная плановая смена паролей пользователей должна проводиться

не реже одного раза в месяц.

  1. Внеплановая смена личного пароля или удаление учетной записи

пользователя автоматизированной системы в случае прекращения его полномочий (увольнение, переход на другую работу и т.п.) должна производиться администратором информационной безопасности.

  1. В случае компрометации личного пароля пользователя

автоматизированной системы должны быть немедленно предприняты меры в соответствии с п.5 настоящей Инструкции.

  1. Хранение сотрудником (исполнителем) значений своих паролей на

бумажном носителе допускается только в личном столе.

Программист ГОУ ДПО ЦПК «Кинельский



Ресурсный центр» Самарской области В.А. Сафонов