Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Розробка КОМПЛЕКСНОЇ системи ЗАХИСТУ ІНФОРМАЦІЇ у фінансовій компании "Капітал"

Реферат Розробка КОМПЛЕКСНОЇ системи ЗАХИСТУ ІНФОРМАЦІЇ у фінансовій компании "Капітал"





рвності захисту;

В· достатності механізмів и ЗАХОДІВ захисту та їхньої адекватності ЗАГРОЗА;

В· гнучкості Керування системою захисту, простота и зручності ее Використання;

В· відкрітості алгорітмів и механізмів захисту, ЯКЩО Інше НЕ передбача окремо.

Політика безпеки Дає Гарантії того, что:

В· в АС забезпечується адекватність уровня ЗАХИСТУ ІНФОРМАЦІЇ рівню ее крітічності;

В· реалізація ЗАХОДІВ ЗАХИСТУ ІНФОРМАЦІЇ є рентабельними;

В· в будь-якому середовіщі Функціонування АС забезпечується оцінюваність и перевіряємість захіщеності ІНФОРМАЦІЇ;

В· забезпечується персоніфікація Положень політики безпеки (Стосовно суб єктів АС), звітність (реєстрація, аудит) для всіх критичних з точки зору безпеки ресурсів, до якіх здійснюється доступ в процесі Функціонування АС;

В· персонал и Користувачі забезпечені Достатньо ПОВНЕ комплектом документації Стосовно порядку забезпечення ЗАХИСТУ ІНФОРМАЦІЇ;

В· ВСІ Критичні з точки зору безпеки ІНФОРМАЦІЇ технології (Функції) АС мают відповідні плани забезпечення неперервної роботи та ее Поновлення у разі Виникнення непередбаченіх СИТУАЦІЙ;

В· враховані вимоги всех документів, Які регламентують порядок ЗАХИСТУ ІНФОРМАЦІЇ в АС (п. 6 додатка), та забезпечується їхнє Суворов Дотримання.

Критерії ОЦІНКИ захіщеності ІНФОРМАЦІЇ системах від несанкціонованого доступу

У контексті Крітеріїв комп'ютерна система розглядається як набір функціональніх услуг. Кожна послуга являє собою набір функцій, что дозволяють протістояті певній множіні Загроза. Кожна послуга может включать декілька рівнів. Чім Вище рівень послуги, тим більш повно забезпечується захист від Певного увазі Загроза. p align="justify"> Відповідно до НД ТЗІ 2.5-004-99 застосуємо КРИТЕРІЇ ОЦІНКИ захіщеності ІНФОРМАЦІЇ, оброблюваної в комп'ютерних системах, від несанкціонованого доступу, пріділяючі значний уваг ЗАБЕЗПЕЧЕННЯМ конфіденційності и цілісності оброблюваної ІНФОРМАЦІЇ:

КД-2. Базова довірча конфіденційність:

КЗОЗ винен Здійснювати розмежування доступу на підставі атрібутів доступу користувача и захіщеного об'єкта

КЗОЗ винен надаваті Користувач можлівість для шкірного захіщеного об'єкта, что захи его домену, візначіті конкретних Користувачів і/або групи Користувачів, Які мают прав...


Назад | сторінка 11 з 18 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка програмного модуля вибору раціонального варіанту заходів і засобів ...
  • Реферат на тему: Методи захисту територій та приміщень від несанкціонованого доступу до конф ...
  • Реферат на тему: Розробка проекту системи захисту інформації від несанкціонованого доступу д ...
  • Реферат на тему: Розрахунок ї Оптимізація характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в систем ...
  • Реферат на тему: Комплексна система захисту інформації комп'ютерізованої видавничої сист ...