Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Розробка програми для автоматизації перевірки аудиту при атестації об'єктів інформатизації

Реферат Розробка програми для автоматизації перевірки аудиту при атестації об'єктів інформатизації





ахищається файлу з зазначенням її результа?? А: успішна, неуспішна - несанкціонована;

ідентифікатор суб'єкта доступу;

специфікація захищається файлу;

ім'я програми (процесу, завдання, задачі), що здійснює доступ до файлу;

вид запитуваної операції (читання, запис, видалення, виконання, розширення і т.п.);

повинна здійснюватися реєстрація спроб доступу програмних засобів до наступних додатковим захищених об'єктів доступу: терміналів, ЕОМ, вузлам мережі ЕОМ, лініям (каналам) зв'язку, зовнішніх пристроїв ЕОМ, програмам, томам, каталогами, файлів, записів, полів записів. У параметрах реєстрації зазначаються:

дата і час спроби доступу до захищається із зазначенням її результату: успішна, неуспішна - несанкціонована;

ідентифікатор суб'єкта доступу;

специфікація захищається [логічне ім'я (номер)];

ім'я програми (процесу, завдання, задачі), що здійснює доступ до захищається;

вид запитуваної операції (читання, запис, монтування, захоплення тощо);

повинна здійснюватися реєстрація змін повноважень суб'єктів доступу і статусу об'єктів доступу. У параметрах реєстрації зазначаються:

дата і час зміни повноважень;

ідентифікатор суб'єкта доступу (адміністратора), що здійснив зміни;

ідентифікатор суб'єкта, у якого проведено зміну повноважень і вид зміни (пароль, код, профіль і т.п.);

специфікація об'єкта, у якого проведено зміну статусу захисту і вид зміни (код захисту, рівень конфіденційності);

повинен здійснюватися автоматичний облік створюваних захищаються файлів, ініційованих захищаються томів, каталогів, областей оперативної пам'яті ЕОМ, що виділяються для обробки захищаються файлів, зовнішніх пристроїв ЕОМ, каналів зв'язку, ЕОМ, вузлів мережі ЕОМ, фрагментів мережі за допомогою їх додаткового маркування, використовуваної в підсистемі управління доступом. Маркування має відображати рівень конфіденційності об'єкта;

повинен проводитися облік всіх захищаються носіїв інформації за допомогою їх маркування;

облік захищаються носіїв повинен проводитися в журналі (картотеці) з реєстрацією їх видачі (прийому);

повинно проводитися кілька видів обліку (дублюючих) захищаються носіїв інформації;

повинна здійснюватися очищення (обнулення, знеособлення) звільняються областей оперативної пам'яті ЕОМ і зовнішніх накопичувачів. Очищення здійснюється дворазовою довільній записом в будь-яку звільняється область пам'яті, використану для зберігання інформації, що захищається;

повинна здійснюватися сигналізація спроб порушення захисту на термінал адміністратора і порушника.

Вимоги до класу захищеності 1А:

повинна здійснюватися реєстрація входу (виходу) суб'єктів доступу в систему (з системи), або реєстрація завантаження і ініціалізації операційної системи та її програмного зупину. Реєстрація виходу з системи або останов не проводиться в моменти апаратурного відключення АС. У параметрах реєстрації зазначаються:

дата і час входу (виходу) суб'єкта доступу ...


Назад | сторінка 11 з 23 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка програми Виявлення Порушення прав доступу до об'єктів файлової ...
  • Реферат на тему: Розробка програмного модуля вибору раціонального варіанту заходів і засобів ...
  • Реферат на тему: Розробка проекту системи захисту інформації від несанкціонованого доступу д ...
  • Реферат на тему: Розробка WEB-системи комерційного доступу до мережі Internet на базі операц ...
  • Реферат на тему: Методи захисту територій та приміщень від несанкціонованого доступу до конф ...