Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Розробка програми для автоматизації перевірки аудиту при атестації об'єктів інформатизації

Реферат Розробка програми для автоматизації перевірки аудиту при атестації об'єктів інформатизації





візитами АС із зазначенням на постаннє аркуші документа загальної кількості аркушів (сторінок). У параметрах реєстрації зазначаються:

дата і час видачі (звернення до підсистемі виводу);

специфікація пристрою видачі [логічне ім'я (номер) зовнішнього пристрою], короткий зміст (найменування, вид, шифр, код) і рівень конфіденційності документа;

ідентифікатор суб'єкта доступу, що запросив документ;

повинна здійснюватися реєстрація запуску (завершення) програм і процесів (завдань, задач), призначених для обробки захищаються файлів. У параметрах реєстрації зазначаються:

дата і час запуску;

ім'я (ідентифікатор) програми (процесу, завдання);

ідентифікатор суб'єкта доступу, що запросив програму (процес, завдання);

результат запуску (успішний, неуспішна - несанкціонований);

повинна здійснюватися реєстрація спроб доступу програмних засобів (програм, процесів, завдань, завдань) до захищається файлам. У параметрах реєстрації зазначаються:

дата і час спроби доступу до захищається файлу з зазначенням її результату: успішна, неуспішна - несанкціонована,

ідентифікатор суб'єкта доступу;

повинна здійснюватися реєстрація спроб доступу програмних засобів до наступних додатковим захищених об'єктів доступу: терміналів, ЕОМ, вузлам мережі ЕОМ, лініям (каналам) зв'язку, зовнішніх пристроїв ЕОМ, програмам, томам, каталогами, файлів, записів, полів записів. У параметрах реєстрації зазначаються:

дата і час спроби доступу до захищається із зазначенням її результату: успішна, неуспішна - несанкціонована;

ідентифікатор суб'єкта доступу;

специфікація захищається [логічне ім'я (номер)]; повинен здійснюватися автоматичний облік створюваних захищаються файлів за допомогою їх додаткового маркування, використовуваної в підсистемі управління доступом. Маркування має відображати рівень конфіденційності об'єкта;

повинен проводитися облік всіх захищаються носіїв інформації за допомогою їх маркування та із занесенням облікових даних в журнал (облікову картку);

облік захищаються носіїв повинен проводитися в журналі (картотеці) з реєстрацією їх видачі (прийому);

повинно проводитися кілька видів обліку (дублюючих) захищаються носіїв інформації;

повинна здійснюватися очищення (обнулення, знеособлення) звільняються областей оперативної пам'яті ЕОМ і зовнішніх накопичувачів. Очищення здійснюється дворазовою довільній записом у звільняється область пам'яті, раніше використану для зберігання даних, що захищаються (файлів).

Вимоги до АС першої групи (табл. 3).

Позначення:

«- »- Немає вимог до даного класу;

« + »- Є вимоги до даного класу.


Таблиця 3

Підсистеми і требованіяКласси1Д1Г1В1Б1А1. Підсистема управління доступом 1.1. Ідентифікація, перевірка справжності та контроль доступу суб'єктів: у систему до терміналів, ЕОМ, вузлам мережі ЕОМ, каналів зв'язку, зовнішніх пристроїв ЕОМ до програм до томів, каталогам, файлів, записів, полі...


Назад | сторінка 6 з 23 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка програми Виявлення Порушення прав доступу до об'єктів файлової ...
  • Реферат на тему: Розробка програмного модуля вибору раціонального варіанту заходів і засобів ...
  • Реферат на тему: Аналіз можливостей створення каналів несанкціонованого доступу до інформаці ...
  • Реферат на тему: Засоби доступу до даних
  • Реферат на тему: Актуальні проблеми доступу до інформації