ем
2. здійснення входу/виходу суб'єктів доступу в систему/з системи;
. облік захищаються носіїв у журналі з реєстрацією їх видачі/приймання.
. забезпечення цілісності інформації від несанкціонованого доступу;
. проведення періодичного тестування функцій СВТ НСД при зміні програмної середовища і персоналу АС за допомогою тест - програм, що імітують спроби несанкціонованого доступу;
. наявність засобів відновлення СВТ НСД.
5. Аналіз методів рішення
5.1 Методи вирішення поставлених завдань
Проаналізувавши постановку задачі та розглянувши можливі загрози безпеки інформації, необхідно визначити методи вирішення поставлених завдань, т.е вибрати за допомогою яких засобів можна реалізувати необхідні функції і завдання спираючись на які і виділивши в основному захист і цілісність конфіденційних даних, слід визначитися з вибором якісних програмних та інших засобів, які дозволять звести до мінімуму (а краще повністю усунути) ризик реалізації загроз інформаційної безпеки.
Для здійснення цієї мети можливе використання програмного забезпечення сторонніх організацій-розробників:
системи шифрування даних;
системи контролю цілісності даних;
системи безпечного очищення носіїв;
системи обмеження доступу до даних.
Але використання ПЗ сторонніх організацій не гарантує потрібного рівня захисту, тому що т.к. вказані кошти і алгоритми є загальнодоступними, і для таких коштів вже явно існують протидії, розроблені як авторами систем захисту, так і іншими зловмисниками. p align="justify"> З усього вищевикладеного можна зробити висновок про доцільність створення та використанням власної системи безпеки для АС В«Квартплата-ІстокВ».
При цьому буде гарантована унікальність, секретність, сумісність алгоритмів, а також відносна економія матеріальних засобів на створення і супровід СЗІ.
5.2 Методи захисту інформації
Існують різні засоби ідентифікації особистості: пластикові карти, USB - ключі, сенсорна панель сканування відбитку пальця. Для ідентифікації користувача в даній системі використовуються стандартні засоби введення пароля, чого достатньо для вирішення поставлених завдань. p align="justify"> У системі, необхідно застосувати такі програмно-технічні методи захисту:
1. Обмеження доступу: доступ в систему мають лише зареєстровані в ній користувачі, які мають пароль доступу системи. Даний пароль не відомий адміністратору....