Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Проведення атестації об'єктів інформатизації (на прикладі Брянської міської адміністрації)

Реферат Проведення атестації об'єктів інформатизації (на прикладі Брянської міської адміністрації)





я запуску (завершення) програм і процесів (завдань, задач), призначених для обробки захищаються файлів. У параметрах реєстрації зазначаються:

дата і час запуску;

ім'я (ідентифікатор) програми (процесу, завдання);

ідентифікатор суб'єкта доступу, запит програму (процес, завдання);

результат запуску (успішний, неуспішна - несанкціонований);

повинна здійснюватися реєстрація спроб доступу програмних засобів (програм, процесів, завдань, завдань) до захищається файлів (здійснюється засобами ОС).

У параметрах реєстрації зазначаються:

дата і час спроби доступу до захищається файлу з зазначенням її результату: успішна, неуспішна - несанкціонована;

ідентифікатор суб'єкта доступу;

специфікація захищається файлу;

повинна здійснюватися реєстрація спроб доступу програмних засобів до наступних додатковим захищених об'єктів доступу: терміналів, ЕОМ, вузлам мережі ЕОМ, лініям (каналам) зв'язку, зовнішніх пристроїв ЕОМ, програмам, томам, каталогами, файлів, записів, полям записів. p align="justify"> У параметрах реєстрації зазначаються:

дата і час спроби доступу до захищається із зазначенням її результату: успішна, неуспішна - несанкціонована;

ідентифікатор суб'єкта доступу;

специфікація об'єкта, що захищається [логічне ім'я (номер)];

повинен проводитися облік всіх захищаються носіїв інформації за допомогою їх маркування та із занесенням облікових даних у журнал (облікову картку) (здійснюється організаційними заходами);

облік захищаються носіїв повинен проводитися в журналі (картотеці) з реєстрацією їх видачі (прийому);

повинна здійснюватися очищення (обнулення, знеособлення) звільняються областей оперативної пам'яті ЕОМ і зовнішніх накопичувачів. Очищення здійснюється одноразової довільній записом у звільнену область пам'яті, раніше використану для зберігання даних, що захищаються (файлів); ​​

Підсистема забезпечення цілісності:

повинна бути забезпечена цілісність програмних засобів СЗІ НСД, а також незмінність програмного середовища. p align="justify"> При цьому:

цілісність СЗІ НСД перевіряється при завантаженні системи по контрольних сумах компонент СЗІ;

цілісність програмного середовища забезпечується використанням трансляторів з мов високого рівня і відсутністю коштів модифікації об'єктного коду програм в процесі обробки і (або) зберігання інформації, що захищається;

повинна здійснюватися фізична охорона СВТ (пристроїв і носіїв інформації), що передбачає контроль доступу в приміщення АС сторонн...


Назад | сторінка 7 з 19 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка програмного модуля вибору раціонального варіанту заходів і засобів ...
  • Реферат на тему: Забезпечення доступу до архівних документів і архівної інформації
  • Реферат на тему: Система захисту від несанкціонованого доступу на прикладі програмного забез ...
  • Реферат на тему: Розробка проекту системи захисту інформації від несанкціонованого доступу д ...
  • Реферат на тему: Аналіз можливостей створення каналів несанкціонованого доступу до інформаці ...