Файл: управление и администрирование информационными службами инфокоммуникационной системы организации.rtf
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 25.10.2023
Просмотров: 484
Скачиваний: 8
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
СОДЕРЖАНИЕ
Чем обусловливается необходимость принятия регламента
Порядок ввода в эксплуатацию и перемещение компьютерного оборудования
4 Порядок работы в информационной сети
Понятие руководства по эксплуатации
Инструкции по развертыванию ОС.
Порядок ввода в эксплуатацию и перемещение компьютерного оборудования
Создание и широкое внедрение быстродействующих электронно-вычислительных машин на основе микропроцессоров обусловило значительное увеличение в нашей стране количества вычислительных центров и соответственно численности работников, обеспечивающих функционирование вычислительной техники. Одновременно с этим изменился характер труда, его содержание и условия, в которых он осуществляется.
Труд работников ВЦ (математиков-программистов, операторов ЭВМ, операторов ВТ, инженерно-технических работников) при решении производственных задач сопровождается необходимостью активизации внимания и других высших психических функций.
Условия труда математиков-программистов и операторов ВТ характеризуются высокой интенсивностью труда, монотонностью производственного процесса, гипокинезией и гиподинамией, психоэмоциональным напряжением, возможностью воздействия на них комплекса вредных и опасных производственных факторов: шума, тепловыделений, вредных веществ, ионизирующих и неионизирующих излучений, электромагнитных полей, статического электричества, недостаточно удовлетворительных метеорологических условиях, недостаточной освещенности, специфических условий зрительной работы, параметров технологического оборудования и рабочего места, возможностью поражения электрическим током.
Санитарно-гигиенические и эргономические требования к условиям труда математика-программиста.
Все работы, связанные с выполнением проекта, проводились строго с соблюдением санитарно-гигиенических и эргономических требований, а также требований техники безопасности.
Рабочее место для выполнения работ полностью соответствует требованиям (“Гигиенические требования к видеодисплейным терминалам, электронно-вычислительным машинам и организации работ”. Санитарные правила и нормы. СанПиН 222/2.4.1.340-03). и требованиям технической эстетики. Благодаря точному выполнению “Гигиенических требований к видеодисплейным терминалам, электронно-вычислительным машинам и организации работ” воздействие вредных и опасных факторов в ВЦ не превышает норм, установленных данными правилами.
Требования к размещению помещений и аппаратуры.
В целях оптимизации условий труда работников ВЦ размещение помещений должно быть осуществлено по принципу однородности видов выполняемых работ: видеотерминалы должны быть установлены в помещении, смежном и изолированном от помещения, где расположена электронно-вычислительная техника, печатающие устройства (для вывода информации) графопостроители и дисковые накопители, а дверные проходы должны быть выполнены без порогов, что исключает проникновение шума и избытков тепла от работающей техники в зал, где расположены рабочие места математиков-программистов и операторов ЭВМ.
Вычислительные машины должны быть установлены и размещены в соответствии с требованиями технических условий завода-изготовителя в один ряд с минимальной шириной прохода с передней стороны пультов и панелей управления оборудованием более 1 метра.
-
Какие требования предъявляются к средствам контроля съемных машинных носителей информации?
Для дифференциации требований к функциям безопасности средств контроля съемных машинных носителей информации выделяются шесть классов защиты средств контроля съемных машинных носителей информации. Самый низкий класс – шестой, самый высокий – первый.
Средства контроля съемных машинных носителей информации, соответствующие 6 классу защиты, применяются в информационных системах, не являющихся государственными информационными системами, информационными системами персональных данных, информационными системами общего пользования и не предназначенных для обработки информации ограниченного доступа, содержащей сведения, составляющие государственную тайну.
Средства контроля съемных машинных носителей информации, соответствующие 5 классу защиты, применяются в государственных информационных системах 3 класса защищенности в случае отсутствия взаимодействия этих систем с информационно-телекоммуникационными сетями международного информационного обмена, а также в государственных информационных системах 4 класса защищенности, в информационных системах персональных данных при необходимости обеспечения 3 уровня защищенности персональных данных в случае актуальности угроз 3-го типа и отсутствия взаимодействия этих систем с информационно-телекоммуникационными сетями международного информационного обмена, а также при необходимости обеспечения 4 уровня защищенности персональных данных.
Средства контроля съемных машинных носителей информации, соответствующие 4 классу защиты, применяются в государственных информационных системах 3 класса защищенности в случае их взаимодействия с информационно-телекоммуникационными сетями международного информационного обмена, а также в государственных информационных системах 1 и 2 классов защищенности, в информационных системах персональных данных при необходимости обеспечения 3 уровня защищенности персональных данных в случае актуальности угроз 2-го типа или взаимодействия этих систем с информационно-телекоммуникационными сетями международного информационного обмена, а также при необходимости обеспечения 1 и 2 уровня защищенности персональных данных, в информационных системах общего пользования II класса.
Средства контроля съемных машинных носителей информации, соответствующие 3, 2 и 1 классам защиты, применяются в информационных системах, в которых обрабатывается информация, содержащая сведения, составляющие государственную тайну.
Требования включают общие требования к средствам контроля съемных машинных носителей информациии требования к функциям безопасности средств контроля съемных машинных носителей информации.
-
Опишите механизм управления доступом к программно-аппаратным средствам администрируемой сети.
Модель управления доступом – это структура, которая определяет порядок доступа субъектов к объектам. Для реализации правил и целей этой модели используются технологии управления доступом и механизмы безопасности. Существует три основных модели управления доступом: дискреционная, мандатная и недискреционная (также называемая ролевой). Эти модели встроены в ядро различных операционных систем и во многих случаях поддерживаются приложениями.
В процессе функционирования осуществляет:
-
контроль и регистрацию прохождения работников в указанное время либо в соответствии с допуском в помещения или зоны, находящиеся под охраной; -
составление отчетов по различным параметрам для контроля рабочего времени; -
сравнение фото, хранящихся в базе данных, с изображениями с видеокамеры, установленной в зоне прохода; -
демонстрация основных зон и показателей, которые фиксирует СКУД, в режиме реального времени на ПК; -
учет рабочего времени персонала в автоматическом режиме; -
фотографирование работников и посетителей промышленного объекта, офиса и сохранение фото в картотеке.
Главные функции СКУД:
-
Разграничение и контроль доступа. Выполнение данной функции обеспечивает ограничение доступа посторонних лиц и работников в помещения и рабочие зоны, которые не являются зонами общего использования, а также ограничивает въезд автомашин на подконтрольную территорию. В качестве идентификаторов применяются различные цифровые устройства и средства биометрического либо иного контроля. -
Учет рабочего времени. Благодаря выполнению данной функции, значительно облегчается деятельность сотрудников отделов кадров и лиц, ответственных за соблюдение трудовой дисциплины. Она позволяет осуществлять ограничение доступа персонала на территорию предприятия в нерабочее время, а также в праздники и по выходным. Система регистрирует время входа и выхода конкретных работников на территорию предприятия. Эти данные архивируются и могут использоваться при служебных расследованиях. В качестве идентификатора может использоваться электронная карта, отпечаток пальца и пр.
Функциональность системы КУД может отличаться в зависимости от класса применяемого оборудования.
Системы КУД могут включать функции систем противопожарной (ПП) сигнализации и видеонаблюдения. Иногда через них передаются беспроводные сигналы по Bluetooth, Wi-Fi, ZigBee, GSM. В последнем случае преимуществом являет создание сплошного покрытия.
-
Какие эксплуатационные документы на технические средства, на программный продукт, на аппаратно-программный комплекс должны быть в организации?
Типы документации
– архитектурная/проектная — обзор программного обеспечения, включающий описание рабочей среды и принципов, которые должны быть использованы при создании ПО
– техническая — документация на код, алгоритмы, интерфейсы
– пользовательская — руководства для конечных пользователей, администраторов системы и другого персонала
– маркетинговая
Состав комплекта эксплуатационной документации на программный продукт зависит от архитектуры последнего, назначения его компонентов и особенностей пользовательской аудитории. Наиболее распространенные типы эксплуатационных документов приведены в таблице.
Документ | Аудитория | Примерное содержание |
описание программы | Лица, принимающие решения о приобретении, вводе в эксплуатацию и способах использования программы | назначение и основные возможности программы, необходимые ей системные ресурсы, входные и выходные данные |
описание языка | пользователи языка (программисты, операторы, кодеры, верстальщики) | основная идея языка, его синтаксис, элементы и конструкции, встроенные функции |
паспорт | лица, ответственные за эксплуатацию программы | краткие сведения о программе и условиях ее поставки |
руководство администратора | ответственный пользователь системы, обеспечивающий ее целевое применение | управление учетными записями пользователей, назначение пользователям прав доступа, ведение нормативно-справочной информации, загрузка и выгрузка данных |
руководство оператора | операторы, работающие с системой, частью которой является программа | порядок выполнения предусмотренных операций, сообщения программы и предписанные оператору способы реакции на них |
руководство пользователя | пользователи программы, т.е. лица, применяющие ее для решения собственных прикладных задач | назначение и возможности программы, ее основные концепции, интерфейс пользователя, порядок решения типовых задач, описание функций программы |
руководство программиста | программисты, сопровождающие программу или использующие ее в качестве платформы либо средства разработки при создании собственных программ | архитектура программы или создаваемых на ее основе приложений, описание программных интерфейсов к ее объектам, протоколов обмена данными и т. п. |
руководство системного администратора (системного программиста) | системные администраторы, осуществляющие установку программы и поддерживающие систему в рабочем состоянии | установка программы, ее интеграция в систему, проверка правильности функционирования, устранение аварийных ситуаций |
спецификация | лица, ответственные за эксплуатацию программы | комплект поставки программы |
справочная система («хелп») | пользователи, операторы, администраторы, системные администраторы, программисты и др. | материал всех имеющихся руководств и описаний, краткие описания элементов интерфейса пользователя программы |
формуляр | лица, ответственные за эксплуатацию программы | краткие сведения о программе и условиях ее поставки, записи о возникающих сбоях и прочих событиях такого рода при эксплуатации ПО |
-
Опишите основные модели и технологии управления доступом.
Модель управления доступом – это структура, которая определяет порядок доступа субъектов к объектам. Для реализации правил и целей этой модели используются технологии управления доступом и механизмы безопасности. Существует три основных модели управления доступом: дискреционная, мандатная и недискреционная (также называемая ролевой). Каждая модель использует различные методы для управления доступом субъектов к объектам, каждая имеет свои преимущества и ограничения. Выбор оптимальной модели управления доступом следует производить на основе целей бизнеса и целей безопасности компании, а также на основе ее культуры и стиля управления бизнесом. Некоторые компании используют только одну модель, другие комбинируют их для получения необходимого уровня защиты.
1. Если пользователь создает файл, он является владельцем этого файла. Идентификатор этого пользователя размещается в заголовке файла. Владение может быть также предоставлено определенному человеку. Система, которая использует дискреционное (избирательное) управление доступом (DAC – Discretionary Access Control) позволяет владельцу ресурса определять, какие субъекты могут использовать этот ресурс. Эта модель называется дискреционной (избирательной), т.к. управление доступом основано на решениях владельца. Часто руководители подразделений являются владельцами данных в рамках своих подразделений. Будучи владельцами, они могут решать, кому следует, а кому не следует иметь доступ к этим данным.
2. В модели мандатного управления доступом (MAC – Mandatory Access Control) пользователи и владельцы данных не могут самостоятельно определять, кто может иметь доступ к файлам. Окончательное решение принимает операционная система, и это решение может не совпадать с желаниями пользователя. Эта модель является более структурированной и жесткой, она основана на системе меток безопасности (security label). Пользователи получают уровни допуска (секретно, совершенно секретно, конфиденциально и т.д.), таким же способом классифицируются данные. Допуски и классы данных сохраняются в метках безопасности и являются границами для субъектов и объектов. Когда система принимает решение в процессе выполнения запроса на доступ к объекту, она основывается на уровне допуска субъекта, классификации объекта и политике безопасности системы. Правила доступа субъектов к объектам разрабатываются офицером безопасности, настраиваются администратором, реализуются операционной системой и поддерживаются технологиями безопасности.