Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Розробка програми для автоматизації перевірки аудиту при атестації об'єктів інформатизації

Реферат Розробка програми для автоматизації перевірки аудиту при атестації об'єктів інформатизації





/p>

ім'я програми (процесу, завдання, задачі), що здійснює доступ до захищається;

вид запитуваної операції (читання, запис, монтування, захоплення тощо);

повинна здійснюватися реєстрація змін повноважень суб'єктів доступу і статусу об'єктів доступу. У параметрах реєстрації зазначаються:

дата і час зміни повноважень і статусу;

ідентифікатор суб'єкта доступу (адміністратора), що здійснив зміни;

ідентифікатор суб'єкта доступу, у якого змінені повноваження і вид змін (пароль, код, профіль і т.п.);

специфікація об'єкта, у якого змінено статус захисту, і вид зміни (код захисту, рівень конфіденційності);

повинен здійснюватися автоматичний облік створюваних захищаються файлів, ініційованих захищаються томів, каталогів, областей оперативної пам'яті ЕОМ, що виділяються для обробки захищаються файлів, зовнішніх пристроїв ЕОМ, каналів зв'язку, ЕОМ, вузлів мережі ЕОМ, фрагментів мережі за допомогою їх додаткового маркування, використовуваної в підсистемі управління доступом. Маркування має відображати рівень конфіденційності об'єкта;

повинен проводитися облік всіх захищаються носіїв інформації за допомогою їх маркування та із занесенням облікових даних в журнал (облікову картку);

облік захищаються носіїв повинен проводитися в журналі (картотеці) з реєстрацією їх видачі (прийому);

повинно проводитися кілька видів обліку (дублюючих) захищаються носіїв інформації;

повинна здійснюватися очищення (обнулення, знеособлення) звільняються областей оперативної пам'яті ЕОМ і зовнішніх накопичувачів. Очищення здійснюється дворазовою довільній записом в будь-яку звільняється область пам'яті, в якій містилася інформація, що захищається;

повинна здійснюватися надійна сигналізація спроб порушення захисту на термінал адміністратора і порушника.


1.2 Засіб захисту інформації від несанкціонованого доступу Secret Net 6.0


Програмний продукт компанії «Код Безпеки» Secret Net 6.0 є сертифікованим засобом захисту інформації від несанкціонованого доступу і дозволяє привести автоматизовані системи у відповідність з вимогами регулюючих документів [6]:

№ 98-ФЗ («про комерційну таємницю") [3];

№ 152-ФЗ («про персональні дані") [4];

№ 5485-1-ФЗ («про державну таємницю") [5];

СТО БР (Стандарт Банку Росії);

Сертифікати ФСТЕК.

Сертифікати ФСТЕК Росії дозволяють використовувати СЗІ від НСД Secret Net для захисту:

конфіденційної інформації та державної таємниці в автоматизованих системах до класу 1Б включно;

інформаційних систем обробки персональних даних до класу К1 включно;

Ключові можливості СЗІ від НСД Secret Net:

аутентифікація користувачів;

розмежування доступу користувачів до інформації та ресурсів автоматизованої системи;

довірена інформаційна середу;

контроль витоків і каналів поширення конфіденційної інформації;

контроль...


Назад | сторінка 13 з 23 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Методи захисту територій та приміщень від несанкціонованого доступу до конф ...
  • Реферат на тему: Розробка проекту системи захисту інформації від несанкціонованого доступу д ...
  • Реферат на тему: Розробка програмного модуля вибору раціонального варіанту заходів і засобів ...
  • Реферат на тему: Аналіз можливостей створення каналів несанкціонованого доступу до інформаці ...
  • Реферат на тему: Захист інформації від несанкціонованого доступу