Проблемно-ориентированная информатика химико-технологических процессов. Кравцов А.В - 150 стр.

UptoLike

б) регистрации значительных событий в контрольном журнале для це-
лей повседневного контроля или специальных расследований, в том
числе как свидетельство при проведении переговоров с подрядчика-
ми и другими лицами;
в) проверки и обеспечения целостности жизненно важных данных на
всех или избранных стадиях их обработки;
г) защиты конфиденциальных данных от несанкционированного рас-
крытия, в том числе возможное использование средств шифрования
данных в специальных случаях;
д) выполнения требований инструкций и действующего законодатель-
ства, а также договорных требований, в том числе составление спе-
циальных отчетов для удовлетворения определенных правовых тре-
бований;
е) снятия резервных копий с критически важных производственных
данных;
ж) восстановления систем после их отказов, особенно для систем с по-
вышенными требованиями к доступности;
з) защиты систем от внесения несанкционированных дополнений и из-
менений;
и) предоставления возможности безопасного управления системами и
их использования сотрудникам, не являющимся специалистами (но
имеющих надлежащую подготовку);
к) обеспечения соответствия систем требованиям аудиторов, например,
посредством использования таких средств, как встроенные програм-
мы-утилиты для выборочного контроля и независимое программное
обеспечение для повторения критически важных вычислений.
Средства управления безопасностью, встроенные в компьютерные
системы, могут быть скомпрометированы, если обслуживающий их
персонал и пользователи не будут их знать. Поэтому необходимо явно
определить эти средства контроля в соответствующей документации.
8.2. Безопасность в прикладных системах
При проектировании прикладных систем необходимо встроить в
них надлежащие средства управления безопасностью, в том числе сред-
ства регистрации событий в контрольном журнале.
Проектирование и эксплуатация систем должны соответствовать
общепринятым промышленным стандартам обеспечения надежной за-
щиты, определенным в настоящих практических правилах.
Системы, которые поддерживают или оказывают влияние на ис-
ключительно уязвимые, ценные или критически важные информацион-
150