Проверяемый текст
Гаврилин, Юрий Викторович; Расследование неправомерного доступа к компьютерной информации (Диссертация 2000)
[стр. 109]

109 пароли защиты программ, отдельных устройств компьютера, частота их смен; технические характеристики компьютерной сети (при ее наличии), кто является администратором сети: порядок приобретения и сопровождения программного обеспечения; существование идентификационных программ, наличие в рабочих программах специальных файлов протоколов, регистрирующих вхождение в компьютер пользователей, каково их содержание и др.
У сотрудника, отвечающего за информационную безопасность, или администратора компьютерной сети (при ее наличии) выясняется: наличие специальных технических средств защиты информации; порядок доступа пользователей в компьютерную сеть; порядок идентификации пользователей компьютеров; распорядок рабочего дня пользователей компьютерной сети; порядок доступа сотрудников к компьютерной технике во внерабочее время; порядок присвоения и смены паролей пользователей; характеристика мер по защите информации.
У сотрудников, занимающихся техническим обслуживанием вычислительной техники, выясняется: перечень и технические характеристики средств компьютерной техники, установленных в организации, а также перечень защитных технических средств; периодичность технического обслуживания, проведения профилактических и ремонтных работ; сведения о произошедших за последнее время случаях выхода аппаратуры из строя; случаи незаконного подключения к телефонным линиям связи, установка какого-либо дополнительного
электрооборудования.
[стр. 96]

96 порядок приобретения и сопровождения1 программного обеспечения; существование идентификационных программ, наличие в рабочих программах специальных файлов протоколов, регистрирующих вхождение в компьютер пользователей, каково их содержание и др.
У сотрудника, отвечающего за информационную безопасность или администратора компьютерной сети (при ее наличии) выясняется: наличие специальных технических средств защиты информации; порядок доступа пользователей в компьютерную сеть; порядок идентификации пользователей компьютеров; распорядок рабочего дня пользователей компьютерной сети; порядок доступа сотрудников к компьютерной технике во внерабочее время; порядок присвоения и смены паролей пользователей; характеристика мер по защите информации.
У сотрудников, занимающихся техническим обслуживанием вычислительной техники, выясняется: перечень и технические характеристики средств компьютерной техники, установленных в организации, а так же перечень защитных технических средств; периодичность технического обслуживания, проведения профилактических и ремонтных работ; сведения о произошедших за последнее время случаях выхода аппаратуры из строя; случаи незаконного подключения к телефонным линиям связи, установка какого либо дополнительного
электрооборудование.
Имеется в виду пополнение, получение новых версий и т.п.

[Back]