="justify"> четвертий рівень візначається всім ОБСЯГИ можливіть ОСІБ, что здійснюють проектування, реалізацію и ремонт апаратних компонентів КС, аж до включенням до складу КС ВЛАСНА ЗАСОБІВ з новімі функціямі ОБРОБКИ ІНФОРМАЦІЇ.
Пріпускається, что в своєму Рівні порушника - це фахівець віщої кваліфікації, Який має повну інформацію про КС и КЗОЗ.
порушника может Здійснювати несанкціонованій доступ до ІНФОРМАЦІЇ або во время роботи Автоматизованої системи, або в Период неактівності Автоматизованої системи, або ж суміщаючі робочий и НЕ робочий час.
У КСЗІ на віділеному про єкті передбачаються, розглядаються и розробляються УСІ ​​Чотири Рівні порушників.
Модель порушника
№ Користувач АСРівень служби охороніІІІ2.2Працівнік комунальних службІІІ2.3 КонкурентіІV2.3КлієнтІІІ
5. Розробка політики безпеки
Цілі реалізації політики безпеки
Основною ціллю реалізації політики безпеки є забезпечення ефективного Функціонування компании, для чого звітність, Забезпечити захист оброблюваної на підпріємстві ІНФОРМАЦІЇ від несанкціонованого доступу. Політика безпеки має на меті Розробка та Впровадження правил та норм внутрішнього режиму праці на підпріємстві, режиму доступу та допуску до ВАЖЛИВО про єктів, їх охорона, середовище размещения
Загальні вимоги політики безпеки
Во время розробки політики безпеки були враховані технологія ОБРОБКИ ІНФОРМАЦІЇ, опісані Вище МОДЕЛІ порушників и ЗАГРОЗА, Особливості ОС, фізічного середовища та Другие Чинник. В АС реалізовано декілька різніх політик безпеки, Які істотно відрізняються. Як складові Частини Загальної політики безпеки в АС існують політики забезпечення конфіденційності, цілісності, доступності оброблюваної ІНФОРМАЦІЇ. p align="justify"> Політика безпеки стосується: ІНФОРМАЦІЇ (уровня крітічності ресурсів АС), взаємодії про єктів (правил, відповідальності за захист інформації, гарантій захисту), области! застосування (якіх складових компонентів АС політика безпеки стосується, а якіх - ні).
Політика безпеки розроблено таким чином, что вона НЕ потребує частої модіфікації. Політика безпеки передбачає Використання всех можливіть ЗАХОДІВ ЗАХИСТУ ІНФОРМАЦІЇ (правові та морально-етічні норми, організаційні, ФІЗИЧНІ, технічні заходь) i візначає правила та порядок! Застосування в АС шкірного з ціх Видів. p align="justify"> Політика безпеки базується на Наступний основних принципах:
В· сістемності;
В· комплексності;
В· непере...