Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Забезпечення інформаційної безпеки інформаційних систем різного класу і призначення

Реферат Забезпечення інформаційної безпеки інформаційних систем різного класу і призначення





ення, виконання, розширення і т.п.);

повинна здійснюватися реєстрація спроб доступу програмних засобів до наступних додатковим захищених об'єктів доступу: терміналів, ЕОМ, вузлам мережі ЕОМ, лініям (каналам) зв'язку, зовнішніх пристроїв ЕОМ, програмам, томам, каталогами, файлів, записів, полям записів. У параметрах реєстрації зазначаються:

дата і час спроби доступу до захищається із зазначенням її результату: успішна, неуспішна - несанкціонована;

ідентифікатор суб'єкта доступу;

специфікація об'єкта, що захищається [логічне ім'я (номер)];

ім'я програми (процесу, завдання, задачі), що здійснює доступ до захищається;

вид запитуваної операції (читання, запис, монтування, захоплення і т.п.);

повинна здійснюватися реєстрація змін повноважень суб'єктів доступу і статусу об'єктів доступу. У параметрах реєстрації зазначаються:

дата і час зміни повноважень;

ідентифікатор суб'єкта доступу (адміністратора), що здійснив зміни;

повинен здійснюватися автоматичний облік створюваних захищаються файлів за допомогою їх додаткового маркування, використовуваної в підсистемі управління доступом. Маркування має відображати рівень конфіденційності об'єкта;

повинен проводитися облік всіх захищаються носіїв інформації за допомогою їх маркування та занесенням облікових даних у журнал (облікову картку);

облік захищаються носіїв повинен проводитися в журналі (картотеці) з реєстрацією їх видачі (прийому);

повинно проводитися кілька видів обліку (дублюючих) захищаються носіїв інформації;

повинна здійснюватися очищення (обнулення, знеособлення) звільняються областей оперативної пам'яті ЕОМ і зовнішніх накопичувачів. Очищення здійснюється дворазовою довільній записом в будь-яку звільняється область пам'яті, використану для зберігання інформації, що захищається;

повинна здійснюватися сигналізація спроб порушення захисту.

У підсистемі забезпечення цілісності:

повинна бути забезпечена цілісність програмних засобів СЗІ НСД, а також незмінність програмного середовища.

При цьому:

цілісність СЗІ НСД перевіряється при завантаженні системи по контрольних сумах компонент СЗІ;

цілісність програмного середовища забезпечується використанням трансляторів з мов високого рівня і відсутністю коштів модифікації об'єктного коду програм при обробці та (або) зберіганні захищається інформації;

повинна здійснюватися фізична охорона СВТ (пристроїв і носіїв інформації), що передбачає постійну наявність охорони території та будівлі, ...


Назад | сторінка 5 з 14 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка програмного модуля вибору раціонального варіанту заходів і засобів ...
  • Реферат на тему: Забезпечення доступу до архівних документів і архівної інформації
  • Реферат на тему: Засоби безпеки й обмеження доступу до інформації
  • Реферат на тему: Розробка програми Виявлення Порушення прав доступу до об'єктів файлової ...
  • Реферат на тему: Методи захисту територій та приміщень від несанкціонованого доступу до конф ...