Компьютерные сети и технологии
Привет
Пользователь:

Пароль:



[ ]
[ ]

В сети
Гостей: 9
Участников: 0
На странице: 1
Участников: 4023, Новичок: Wonfrien

Разное


Пример развития сети предприятия ( продолжение Часть 3)
Регламентирующие документы
на Wednesday 22 August 2007
от список авторов
в Сети (локальные и компьютерные) > Сложные компьютерные сети



Развивая и модернизируя компьютерную сеть организации (предприятия), наступает момент когда необходимо оговорить правила работы в этой сети.



Данные правила оговариваются различными положениями и стандартами, принимаемыми в организации (предприятии).
Для упорядочивания и регламентации работы служб, осуществляющих эксплуатацию различных систем, необходимо описать порядок (последовательность) шагов по подключению к системам, регламентации доступа в них.
На примере простой организации (10-20 компьютеров) это, как правило, выглядит следующим образом:

  • Устанавливается система (например, 1С)
  • Главный бухгалтер говорит, кому предоставить к ней доступ и с какими правами.
  • Администратор производит подключение и при необходимости вносит изменения с устного указания главного бухгалтера.


Данный подход приемлем при малом количестве систем и небольшом количестве рабочих мест. Если же количество систем (ресурсов сети) несколько сотен и количество компьютеров исчисляется сотнями, то подключение пользователей к ресурсам уже нельзя держать в голове, основываясь на устные указания. Все эти действия должны быть регламентированы (описаны) посредством соответствующих служебных записок, нарядов, заявок.
В свою очередь эта практика переносит ответственность за предоставление доступа с администратора системы на руководителя , ответственного за данный ресурс.
Как правило регламентирующие документы основываются на политике безопасности организации (предприятия).

В этой статье мы приведем несколько обобщенные примеры документов, регламентирующие работу в компьютерной сети. Начнем с документа лежащего в основе безопасности любой сетевой операционной системы «Положение о парольной защите».


Страница
1 > : Введение
2 : «Положение о парольной защите».
3 : Положение о защите информации в компьютерной сети -страница1
4 : Положение о защите информации в компьютерной сети - страница 2
5 : Положение о защите информации в компьютерной сети -страница 3
6 : Управление информацией с использованием средств вычислительной техники - страница 1
7 : Управление информацией с использованием средств вычислительной техники - страница 2
8 : Управление информацией с использованием средств вычислительной техники - страница 3
9 : Инструкция о порядке резервирования служебной информации на рабочих станциях
10 : Методика определения неисправности локальной вычислительной сети предприятия при угрозе простоя оборудования

Поиск Компьютерные сети и технологии


Copyright © 2006 - 2016
При использовании материалов сайта ссылка на xnets.ru обязательна!
Rambler's Top100
Render time: 0.0775 second(s); 0.0278 of that for queries. DB queries: 32. Memory Usage: 5,071kb