Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Побудова КОМПЛЕКСНОЇ системи ЗАХИСТУ ІНФОРМАЦІЇ

Реферат Побудова КОМПЛЕКСНОЇ системи ЗАХИСТУ ІНФОРМАЦІЇ





ня доступу;

спостереженості Дій Користувачів усіх Категорій, Які мают доступ до АС;

захисту Даних у кожному компоненті АС;

достатності та ненадмірності ЗАХИСТУ ІНФОРМАЦІЇ у відповідності з Вимогами законодавства;

забезпеченності Користувачів усіх Категорій відповіднімі організаційно-розпорядча документами, Щодо ЗАХИСТУ ІНФОРМАЦІЇ;

забезпеченності планами ПІДТРИМКИ безперебійної роботи АС та планами ее Відновлення;

достатності Впровадження ЗАХОДІВ та ЗАСОБІВ для проведення службових розслідувань в разі Виявлення Порушення політики безпеки АС.

.3. Загальні вимоги політики безпеки

Інформація, яка обробляється в АС, що не підлягає неконтрольованому та несанкціонованому ознайомлений, Розмноження, Розповсюдження, копіюванню, відновленню, а такоже неконтрольованій та несанкціонованій модіфікації.

В основу політики безпеки АС покладений Адміністративний принцип розмежування доступу, Який реалізується відповідно до принципу мінімуму Повноваження, згідно з Яким право доступу может буті НАДАННЯ корістувачеві позбав за фактом службової необхідності. Наявність службової необхідності візначається Посадовими обов язкамі Користувачів.

З метою забезпечення необхідного режиму доступу до ІНФОРМАЦІЇ винен буті визначеня відповідальний Підрозділ - служба ЗАХИСТУ ІНФОРМАЦІЇ, якому Надаються Повноваження Щодо організації та Впровадження прійнятої політики безпеки в АС.

Всі працівники інформація Видавництва «книгомани», Які беруть участь в обробці ІНФОРМАЦІЇ в АС, повінні буті зареєстровані як Користувачі в системних журналах АС.

Керування правами доступу Користувачів до захіщеніх про єктів та параметрами КЗЗ у складі АС винен Здійснювати спеціально уповноважений працівник - адміні?? Тратор безпеки АС.

Надання доступу до ІНФОРМАЦІЇ АС винне здійснюватіся Тільки за умови достовірного розпізнавання ідентіфікаційніх параметрів Користувачів АС. Процедура розпізнавання та Надання Повноваження здійснюється як організаційнімі заходами, так и з використаних програмно-апаратних ЗАСОБІВ розмежування доступу.

Машінні носії ІНФОРМАЦІЇ повінні мати відповідні ідентіфікаційні реквізити.

СПРОБА Порушення встановленного порядку доступу до ІНФОРМАЦІЇ повінні блокувати.

.4. Реалізація політики безпеки комплексною системою ЗАХИСТУ ІНФОРМАЦІЇ

Реалізація політики безпеки здійснюється за помощью КОМПЛЕКСНОЇ системи ЗАХИСТУ ІНФОРМАЦІЇ АС - взаємопов'язаній сукупності організаційніх та інженерно-технічних ЗАХОДІВ, ЗАСОБІВ и методів ЗАХИСТУ ІНФОРМАЦІЇ.

КСЗІ АС Забезпечує реалізацію вимог Із ЗАХИСТУ ІНФОРМАЦІЇ, Які візначені у технічному завданні на создания КСЗІ в АС а самє щодо:

цілісності та доступності функціональної та технологічної ІНФОРМАЦІЇ АС;

конфіденційності, цілісності та доступності технологічної ІНФОРМАЦІЇ КСЗІ.

КСЗІ АС розглядається як сукупність взаємопов'язаніх нормативно-правовового та організаційніх ЗАХОДІВ и інженерно-технічних засобів Щодо ЗАХИСТУ ІНФОРМАЦІЇ від НСД.

.4.1. Нормативно-правові заходь ...


Назад | сторінка 26 з 77 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка програмного модуля вибору раціонального варіанту заходів і засобів ...
  • Реферат на тему: Розрахунок ї Оптимізація характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в систем ...
  • Реферат на тему: Розрахунки й аналіз характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в Системі тех ...
  • Реферат на тему: Методи захисту територій та приміщень від несанкціонованого доступу до конф ...
  • Реферат на тему: Розробка проекту системи захисту інформації від несанкціонованого доступу д ...