13.07.2015 Views

UETK - specifikacija-2012-05-25 v7 - Aplinkos apsaugos agentūra

UETK - specifikacija-2012-05-25 v7 - Aplinkos apsaugos agentūra

UETK - specifikacija-2012-05-25 v7 - Aplinkos apsaugos agentūra

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

• Duomenų bazių kopijos, atsarginės laikmenos su programine įranga turi būti saugomosužrakintoje nedegioje spintoje;• Turi būti numatytos atsarginės patalpos, į kurias būtų galima laikinai perkelti informacinėssistemos įrangą, nesant galimybių tęsti veiklą pagrindinėse patalpose;• Patekimas į informacinės sistemos tarnybinių stočių patalpas turi būti kontroliuojamas.Duomenų naudotojų veiklą reguliuojančios priemonės:• Turi būti reglamentuota naudotojų leidimų dirbti su duomenimis sistema;• Turi būti nustatyta duomenų tvarkymo ir apdorojimo technologija;• Turi būti nusakyta duomenų rezervinio kopijavimo procedūra;• Turi būti nustatytos bendros informacinės sistemos naudojimosi taisyklės;• Turi būti reglamentuotos juridinės nesankcionuoto darbo su duomenimis pasekmės.Reikalavimai techninėms duomenų <strong>apsaugos</strong> priemonėmsTechninės duomenų <strong>apsaugos</strong> priemonės turi tenkinti šiuos reikalavimus:• Koduotina informacija turi būti koduojama automatiškai;• Techninės priemonės turi užkirsti kelią nesankcionuotam informacijos nutekėjimui tiekkompiuterizuotoje darbo vietoje, tiek ir ryšio linijose.Reikalavimai programinėms duomenų <strong>apsaugos</strong> priemonėmsPrograminės duomenų <strong>apsaugos</strong> priemonės turi tenkinti šiuos reikalavimus:• Sistema turi palaikyti siunčiamų, gaunamų ir saugojamų duomenų užšifravimą iriššifravimą;• Sistemoje turi būti kaupiama audito informacija apie operacijas su duomenimis;• Sistemos autentifikavimo mechanizmas turi būti realizuotas remiantis vaidmenų modeliu;• Kiekvienas naudotojas turi būti unikaliai identifikuojamas sistemoje;• sistemoje naudotojas turi patvirtinti savo tapatybę slaptažodžiu arba kita identifikavimo irautentifikavimo patvirtinimo priemone;• Sistemos naudotojų vardai ir slaptažodžiai turi būti saugomi su tinkamu prieigos kontrolėsužtikrinimu ir informacijos šifravimu;• Sistema turi palaikyti slaptažodžių sudėtingumo ir kontrolės funkcijų administravimą;• Sistema neturi teikti pagalbos sistemos naudotojui spėliojant slaptažodžius;• Sistema naudotojo grafinėje sąsajoje neturi vaizduoti sistemos naudotojo identifikacijosduomenų, išskyrus naudotojui jungiantis prie sistemos.•6.6. Personalo kvalifikacijos reikalavimaiVisi <strong>UETK</strong> naudotojai privalo:• Mokėti dirbti su Microsoft Windows operacine sistema, biuro taikomosiomis programomisarba turėti Europos kompiuterio naudotojo pažymėjimą;• Mokėti tvarkyti elektroninę informaciją <strong>UETK</strong> nuostatų ir kitos <strong>UETK</strong> dokumentacijosnustatyta tvarka ir būti susipažinę su elektroninės informacijos saugą reglamentuojančiaisteisės aktais bei saugos politiką įgyvendinančiais dokumentais;• Išklausyti pradinį saugaus darbo su duomenimis mokymą arba susipažinti su šio mokymomedžiaga;• Būti susipažinę su <strong>UETK</strong> veiklą reglamentuojančiais teisės aktais.<strong>UETK</strong> administratorius privalo būti susipažinęs su <strong>UETK</strong> duomenų saugos nuostatais ir kitais41

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!