Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Розробка програми для автоматизації перевірки аудиту при атестації об'єктів інформатизації

Реферат Розробка програми для автоматизації перевірки аудиту при атестації об'єктів інформатизації





Ідентифікація, перевірка справжності та контроль доступу суб'єктів: у систему до терміналів, ЕОМ, вузлам мережі ЕОМ, каналів зв'язку, зовнішніх пристроїв ЕОМ до програм до томів, каталогам, файлів, записів, полів записів 2. Управління потоками інформації 2. Підсистема реєстрації та обліку 2.1. Реєстрація та облік: входу (виходу) суб'єктів доступу в (з) систему (вузол мережі) видачі друкованих (графічних) вихідних документів запуску (завершення) програм і процесів (завдань, задач) доступу програм суб'єктів доступу до захищається файлів, включаючи їх створення і видалення, передачу по лініях і каналах зв'язку доступу програм суб'єктів доступу до терміналів, ЕОМ, вузлам мережі ЕОМ, каналів зв'язку, зовнішніх пристроїв ЕОМ, програмам, томам, каталогами, файлів, записів, полів записів зміни повноважень суб'єктів доступу створюваних об'єктів, що захищаються доступу 2.2. Облік носіїв інформації 2.3. Очищення (обнулення, знеособлення) звільняються областей оперативної пам'яті ЕОМ і зовнішніх накопичувачів 2.4. Сигналізація спроб порушення захисту 3. Криптографічна підсистема 3.1. Шифрування конфіденційної інформації 3.2. Шифрування інформації, що належить різним суб'єктам доступу (групам суб'єктів) на різних ключах 3.3. Використання атестованих (сертифікованих) криптографічних засобів 4. Підсистема забезпечення цілісності 4.1. Забезпечення цілісності програмних засобів та оброблюваної інформації 4.2. Фізична охорона засобів обчислювальної техніки і носіїв інформації 4.3. Наявність адміністратора (служби) захисту інформації в АС 4.4. Періодичне тестування СЗІ НСД 4.5. Наявність засобів відновлення СЗІ НСД 4.6. Використання сертифікованих засобів захисту + ---- + ------ + ----- + + - + + - + + + + + + + + + + - + + + - + - + + + + + + +

Вимоги до класу захищеності 2Б:

повинна здійснюватися реєстрація входу (виходу) суб'єктів доступу в систему (з системи), або реєстрація завантаження і ініціалізації операційної системи та її програмного зупину. Реєстрація виходу з системи або зупину не проводиться в моменти апаратурного відключення АС. У параметрах реєстрації зазначаються:

дата і час входу (виходу) суб'єкта доступу в систему (з системи) чи завантаження (зупину) системи;

результат спроби входу: успішна або неуспішна (при НСД);

повинен проводитися облік всіх захищаються носіїв інформації за допомогою їх маркування та із занесенням облікових даних в журнал (картку).

Вимоги до класу захищеності 2А.

повинна здійснюватися реєстрація входу (виходу) суб'єктів доступу в систему (з системи), або реєстрація завантаження і ініціалізації операційної системи та її програмного зупину. Реєстрація виходу з системи або зупину не проводиться в моменти апаратурного відключення АС. У параметрах реєстрації зазначаються:

дата і час входу (виходу) суб'єкта доступу в систему (з системи) чи завантаження (зупину) системи;

результат спроби входу: успішна або неуспішна (при НСД);

ідентифікатор (код або прізвище) суб'єкта, пред'явлений при спробі доступу;

повинна здійснюватися реєстрація видачі друкованих (графічних) документів на «тверду» копію. Видача повинна супроводжуватися автоматичною маркуванням кожного аркуша (сторінки) документа порядковим номером та обліковими рек...


Назад | сторінка 5 з 23 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка програми Виявлення Порушення прав доступу до об'єктів файлової ...
  • Реферат на тему: Розробка проекту системи захисту інформації від несанкціонованого доступу д ...
  • Реферат на тему: Розробка програмного модуля вибору раціонального варіанту заходів і засобів ...
  • Реферат на тему: Розробка WEB-системи комерційного доступу до мережі Internet на базі операц ...
  • Реферат на тему: Забезпечення доступу до архівних документів і архівної інформації