Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Забезпечення інформаційної безпеки інформаційних систем різного класу і призначення

Реферат Забезпечення інформаційної безпеки інформаційних систем різного класу і призначення





изованої системи - 1В. br/>

Вимоги до АС першої групи:

Підсистеми і требованіяКласси1Д1Г1В1Б1А1. Підсистема управління доступом1.1. Ідентифікація, перевірка справжності та контроль доступу суб'єктів: у систему + + + + + до терміналів, ЕОМ, вузлам мережі ЕОМ, каналів зв'язку, зовнішніх пристроїв ЕОМ-+ + + + до програм-+ + + + до томів, каталогів, файлів, записам, полям записів-+ + + +1.2. Управління потоками інформації - + + +2. Підсистема реєстрації і учета2.1. Реєстрація та облік: входу (виходу) суб'єктів доступу в (з) систему (вузол мережі) + + + + + видачі друкованих (графічних) вихідних документів-+ + + + запуску (завершення) програм і процесів (завдань, задач) - + + + + доступу програм суб'єктів доступу до захищається файлів, включаючи їх створення та видалення, передачу по лініях і каналах зв'язку-+ + + + доступу програм суб'єктів доступу до терміналів, ЕОМ, вузлам мережі ЕОМ, каналів зв'язку, зовнішніх пристроїв ЕОМ, програмам, томам, каталогами, файлів, записів, полів записів-+ + + + зміни повноважень суб'єктів доступу - + + + створюваних об'єктів, що захищаються доступу - + + +2.2. Облік носіїв інформації + + + + +2.3. Очищення (обнулення, знеособлення) звільняються областей оперативної пам'яті ЕОМ і зовнішніх накопичувачів-+ + + +2.4. Сигналізація спроб порушення захисту - + + +3. Криптографічний подсістема3.1. Шифрування конфіденційної інформації --- + +3.2. Шифрування інформації, що належить різним суб'єктам доступу (групам суб'єктів) на різних ключах ---- +3.3. Використання атестованих (сертифікованих) криптографічних засобів --- + +4. Підсистема забезпечення целостності4.1. Забезпечення цілісності програмних засобів та оброблюваної інформації + + + + +4.2. Фізична охорона засобів обчислювальної техніки і носіїв інформації + + + + +4.3. Наявність адміністратора (служби) захисту інформації в АС - + + +4.4. Періодичне тестування СЗІ НСД + + + + +4.5. Наявність засобів відновлення СЗІ НСД + + + + +4.6. Використання сертифікованих засобів захисту - + + +

.2 Вимоги до класу захищеності 1В


У підсистемі управління доступом:

повинні здійснюватися ідентифікація та перевірка справжності суб'єктів доступу при вході в систему за ідентифікатором (коду) і паролю умовно-постійної дії довжиною не менше шести буквено-цифрових символів;

повинна здійснюватися ідентифікація терміналів, ЕОМ, вузлів мережі ЕОМ, каналів зв'язку, зовнішніх пристроїв ЕОМ по логічним іменам і (або) адресами;

повинна здійснюватися ідентифікація програм, томів, каталогів, файлів, записів, полів записів по іменах;

повинен здійснюватися контроль доступу суб'єктів до ресурсів, що захищаються відповідно до матриці доступу;

повинно здійснюватися управління потоками інформації за д...


Назад | сторінка 3 з 14 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка програмного модуля вибору раціонального варіанту заходів і засобів ...
  • Реферат на тему: Методи захисту територій та приміщень від несанкціонованого доступу до конф ...
  • Реферат на тему: Забезпечення доступу до архівних документів і архівної інформації
  • Реферат на тему: Аналіз можливостей створення каналів несанкціонованого доступу до інформаці ...
  • Реферат на тему: Розробка програми Виявлення Порушення прав доступу до об'єктів файлової ...