Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Оцінка ефективності ИФНС по району Новокузнецька та шляхи її підвищення

Реферат Оцінка ефективності ИФНС по району Новокузнецька та шляхи її підвищення





нальну відповідальність за використання своїх реквізитів доступу.

Матеріальні реквізити доступу (смарт-карти, ключі тощо) не допускається залишати в легкодоступних третім особам місцях (на столі, у відкритому ящику столу і т.п.).

Логічні реквізити доступу (ім'я користувача, пароль, PIN-код тощо) слід пам'ятати напам'ять.

У випадку запису реквізитів доступу на зовнішній носій (папір, дискета) такий накопичувач повинен зберігатися в надійному місці, що виключає несанкціонований доступ до них з боку третіх осіб. Реквізити доступу, представлені в електронній формі, рекомендується захищати за допомогою засобів криптографічного захисту інформації (шифрувати).

Корпуси всіх системних блоків, що знаходяться в експлуатації співробітниками Інспекції, опечатані (опломбовані). Категорично забороняється порушувати цілісність друку / пломби. У разі виявлення порушення цілісності печаток (пломб) необхідно негайно повідомляється про це співробітнику відділу інформаційних технологій Інспекції.

Категорично забороняється самостійна установка будь-якого обладнання (жорсткі диски, дисководи гнучких магнітних дисків, CD / DVD-дисководи, додаткових плат тощо).

Не допускається використання однієї робочої станції співробітниками декількох відділів без дозволу відділу інформаційних технологій Інспекції. Про факти порушення слід повідомляти у відділ інформаційних технологій Інспекції.

Не допускається самостійна (пере) комутація робочих станцій і телефонів. Для проведення даних робіт слід звернутися у відділ інформаційних технологій Інспекції.

Робоче місце користувача блокується автоматично при бездіяльності працівника протягом 10 хвилин. Забороняється вживати будь-які дії, що перешкоджають виконанню даної процедури.

В Інспекції функціонує підсистема антивірусного захисту, яка виконує комплексну перевірку жорстких дисків робочих станцій співробітників.

Для роботи в операційній системі:

Забороняється:

створення файлів, що містять парольний інформацію в незашифрованому вигляді;

самостійна установка будь-якого програмного забезпечення;

переконфігуруванні і модифікування встановленого програмного забезпечення;

видалення (в тому числі і «незрозумілого») програмного забезпечення;

відключення антивірусних, аудиторських та інших програм, що забезпечують безпеку і моніторинг операційної системи;

відкриття каталогів на робочих станціях для загального доступу;

сканування портів, прослуховування мережевого трафіку, а також будь-які інші спроби аналізу мережі без письмового дозволу відділу інформаційних технологій Інспекції;

заходити в систему під обліковим записом адміністратора.

Необхідно:

при залишенні робочого місця проводити блокування робочого місця самостійно («CTRL + ALT + DEL» - «Блокування»);

у разі збою в роботі програмного забезпечення і підозри, що збій викликаний шкідливою програмою, наприклад, комп'ютерним вірусом, негайно звернутися у відділ інформаційних технологій Інспекції;

Назад | сторінка 57 з 67 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Система захисту від несанкціонованого доступу на прикладі програмного забез ...
  • Реферат на тему: Розробка програмного забезпечення Web-додатки інформаційних систем &artpost ...
  • Реферат на тему: Програмне забезпечення базових інформаційних технологій
  • Реферат на тему: Апаратне та програмне забезпечення інформаційних технологій в економіці і м ...
  • Реферат на тему: Використання інформаційних технологій при проектуванні електронних засобів ...