русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Правила именования пользователей


Дата добавления: 2014-04-25; просмотров: 747; Нарушение авторских прав


С целью соблюдения принципа персональной ответственности за свои действия каждому сотруднику, допущенному к работе с конкретной подсистемой АС, должно быть сопоставлено персональное уникальное имя (бюджет или учётная запись пользователя), под которым он будет регистрироваться и работать в автоматизированной системе. В случае производственной необходимости сотрудникам могут быть сопоставлены
несколько уникальных имён (учётных записей).

Использование несколькими сотрудниками при работе в АС одного и того же имени пользователя («группового имени») должно бьпъ ЗАПРЕЩЕНО.

Все операции по ведению баз данных и допуск сотрудников подразделений к работе с этими базами данных должны производиться в соответствии с технологическими инструкциями. Распределение имён, генерация паролей, сопровождение правил разграничения доступа к базам данных возлагается на специальных пользователей - администраторов баз данных.

Учётные записи всех пользователей должны быть «привязаны» к конкретным рабочим станциям (к номерам сетевых карт) или к сегменту сети (группе рабочих станций), закреплённых за конкретным подразделением организации. При этом могут использоваться, как штатные средства защиты СУБД и операционных систем, так и
дополнительные средства защиты.


Для всех пользователей должен быть установлен режим принудительного запроса смены пароля не реже одного раза в месяц.



<== предыдущая лекция | следующая лекция ==>
Допуск сотрудников подразделений к работе с АС | Процедура авторизации сотрудников


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 0.264 сек.