Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Побудова КОМПЛЕКСНОЇ системи ЗАХИСТУ ІНФОРМАЦІЇ

Реферат Побудова КОМПЛЕКСНОЇ системи ЗАХИСТУ ІНФОРМАЦІЇ





ця: ________________

Складання Інструкції про порядок оперативного Відновлення Функціонування Автоматизованої системи класу 2 відділу технічного ЗАХИСТУ ІНФОРМАЦІЇ інформація Видавництва «книгомани» в Який винне буті зазначено:

порядок Дій Користувачів, представніків служби ЗАХИСТУ ІНФОРМАЦІЇ в АСВТЗІ та начальника СПЕЦІАЛЬНОГО відділу во время збоїв програмного забезпечення АСВТЗІ;

порядок Дій Користувачів, представніків служби ЗАХИСТУ ІНФОРМАЦІЇ в АСВТЗІ та начальника СПЕЦІАЛЬНОГО відділу во время ремонту, модернізації та технічного обслуговування компонентів АСВТЗІ;

порядок протідії комп ютерного вірусам.

Відповідальний: ________________

Відмітка про Виконання: ________________

Підпис Виконавця: ________________


3.4 Показники захіщеності АСВТЗІ від НСД


Відповідно відомостей наведення в технічному завданні для АС звітність, реалізуваті функціональний Профіль захіщеності.

Реалізацію Вказаною функціонального профілем буде Здійснювати застосована система ЗАХИСТУ ІНФОРМАЦІЇ, яка винна реалізуваті наступні основні Функції:

ідентіфікацію та аутентіфікацію Користувачів во время завантаження операційної системи з ЖМД та Блокування Використання АСВТЗІ сторонньою особою;

Блокування завантаження операційної системи АСВТЗІ з ГМД або CD-ROM;

розмежування обов язків Користувачів та визначення декількох ролей адміністраторів, Які могут Виконувати Різні Функції сплата КЗЗ;

розмежування доступу Користувачів до каталогів та файлів, что в них знаходяться;

Керування потоками ІНФОРМАЦІЇ та Блокування ІНФОРМАЦІЙНИХ потоків, что прізводять до ВТРАТИ або знищення уровня конфіденційності ІНФОРМАЦІЇ;

контроль за друком документів;

контроль за експортом ІНФОРМАЦІЇ на змінні носії ІНФОРМАЦІЇ;

гарантованого видалений конфіденційної ІНФОРМАЦІЇ путем затирання змісту файлів при їх відаленні;

розмежування доступу прикладних програм до віділеніх каталогів та до файлів, Які в них зберігаються;

контроль цілісності програмного забезпечення та Блокування завантаження незареєстрованіх програм и програм, цілісність якіх порушена;

контроль за Використання дискового простору Користувачами;

Блокування прістроїв інтерфейсу користувача на годину его відсутності;

реєстрацію в спеціальніх журнальних файлах таких подій, что мают відношення до безпеки, як:

завантаження операційної системи користувачем та закінчення сеансу роботи;

реєстрацію СПРОБА несанкціонованіх подій з ІзОД;

запуск програм;

доступ до ІзОД;

Відновлення Функціонування КЗЗ после збоїв;

сплата (реєстрацію Користувачів, визначення захіщеніх ресурсів та прав доступу до них, обробка журнальних файлів ТОЩО).


3.5 Порядок постачання ЗАСОБІВ ЗАХИСТУ ІНФОРМАЦІЇ та / або розробки технічних вимог (технічних Завдання) на їх розробка

...


Назад | сторінка 59 з 77 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Порядок розробки технічного завдання на розробку системи захисту інформації ...
  • Реферат на тему: Розробка проекту системи захисту інформації від несанкціонованого доступу д ...
  • Реферат на тему: Розрахунки й аналіз характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в Системі тех ...
  • Реферат на тему: Розрахунок ї Оптимізація характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в систем ...
  • Реферат на тему: Комплексна система захисту інформації комп'ютерізованої видавничої сист ...