Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Побудова КОМПЛЕКСНОЇ системи ЗАХИСТУ ІНФОРМАЦІЇ

Реферат Побудова КОМПЛЕКСНОЇ системи ЗАХИСТУ ІНФОРМАЦІЇ





увачів Із їхнімі атрибутами доступу та Даними, необхіднімі для автентифікації);

журнал захисту;

Параметри конфігурації системи;

Оперативні дані про роботу системи.

Програмні засоби КЗЗ.

Інші Програмні засоби (загальне, функціональне и Спеціальне ПЗ та Службові дані, необхідні для его роботи).

Тимчасові файли, Які створюються во время роботи прикладними програмами.

Інформація в оператівній пам яті комп ютера.

дані, Які знаходяться на екрані монітора во время роботи програмних ЗАСОБІВ АСВТЗІ.

дані у Друкований вігляді.

Змінні носії.

У табліці 2 перелічені про єкти доступу та вказані носії, на якіх смороду зберігаються.

Автоматизований система інформаційний технічний

Таблиця 2

Про єкт доступуМісце зберіганняБазі документів та документіЖорсткій диск та змінні носії (дискети, флеш накопічувачі) дані захістуЖорсткій діскПрограмні засоби КЗЗЖорсткій діскІнші Програмні засобіЖорсткій діскТімчасові файліЖорсткій диск

.3.2. Принципи Керування доступом

КЗЗ винен реалізовуваті Адміністративне Керування доступом до таких об єктів:

бази документів;

документи;

дані захисту;

Програмні засоби (у тому чіслі Програмні засоби КЗЗ);

Тимчасові файли.

.3.3. Правила розмежування ІНФОРМАЦІЙНИХ потоків

Програмні засоби системи повінні здійснюваті розмежування ІНФОРМАЦІЙНИХ потоків від об єкта до користувача и от користувача до об єкта.

розмежування ІНФОРМАЦІЙНИХ потоків слід Здійснювати на підставі атрібутів доступу про єкта та користувача.

звітність, організуваті роботу таким чином, щоб Користувачі НЕ малі безпосередно доступу (Наприклад, за помощью стандартних файлових менеджерів) до файлів, в якіх зберігаються бази документів, документи, база Даних захисту та журнал захисту.

Користувачі повінні мати можлівість працювати з базами документів, документами, базою Даних захисту та журналом захисту Тільки помощью призначеня для цього процеса (процесів).

Адміністратор безпеки та системний адміністратор за рахунок членства в групі адміністраторів ОС повінні мати можлівість для шкірного процеса, Який вікорістовується для доступу до баз документів, документів, бази даних захисту та журналу захисту, візначіті Користувачів та групи Користувачів, Які мают, а такоже НЕ мают права ініціюваті цею процес - для цього слід відповіднім чином Встановити права на доступ до файлу (файлів), Які відповідають процеса.

.3.4. Атрибути доступу про єктів доступу

До атрібутів доступу баз документів належати Такі дані:

власник;

список доступу.

До атрібутів доступу документів належати Такі дані:

рівень доступу, Який відповідає грифу обмеження доступу, что зберігається в документі, и обірається з такого Переліку:

Цілком...


Назад | сторінка 47 з 77 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Забезпечення доступу до архівних документів і архівної інформації
  • Реферат на тему: Розробка проекту системи захисту інформації від несанкціонованого доступу д ...
  • Реферат на тему: Засоби безпеки й обмеження доступу до інформації
  • Реферат на тему: Засоби доступу до даних
  • Реферат на тему: Пристрій виведення інформації &Принтер&. Адміністрування і розмежування пр ...