Заказать курсовые, контрольные, рефераты...
Образовательные работы на заказ. Недорого!

Определение требований по защите от НСД для АС, необходимые к реализации на предприятии

РефератПомощь в написанииУзнать стоимостьмоей работы

Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей. Шифрование информации, принадлежащей различным субъектам доступа (группам субъектов) на разных ключах. Использование аттестованных (сертифицированных) криптографических средств. Обеспечение целостности программных средств и обрабатываемой информации. Физическая охрана средств вычислительной… Читать ещё >

Определение требований по защите от НСД для АС, необходимые к реализации на предприятии (реферат, курсовая, диплом, контрольная)

Защита информации от НСД является составной частью общей проблемы обеспечения безопасности информации. Мероприятия по защите информации от НСД должны осуществляться взаимосвязано с мероприятиями по специальной защите основных и вспомогательных средств вычислительной техники, средств и систем связи от технических средств разведки и промышленного шпионажа.

В общем случае, комплекс программно-технических средств и организационных (процедурных) решений по защите информации от НСД реализуется в рамках системы защиты информации от НСД (СЗИ НСД), условно состоящей из следующих четырех подсистем:

управления доступом;

регистрации и учета;

криптографической;

обеспечения целостности.

В зависимости от класса АС в рамках этих подсистем должны быть реализованы ниже перечисленные требования .

Требования к АС второй группы Обозначения:

" - «- нет требований к данному классу;

" + «- есть требования к данному классу.

Подсистемы и требования.

Класс.

2Б.

1. Подсистема управления доступом.

1.1. Идентификация, проверка подлинности и контроль доступа субъектов:

· в систему.

· к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ.

;

· к программам.

;

· к томам, каталогам, файлам, записям, полям записей.

;

1.2. Управление потоками информации.

;

2. Подсистема регистрации и учета.

2.1. Регистрация и учет:

· входа (выхода) субъектов доступа в (из) системы (узел сети).

· выдачи печатных (графических) выходных документов.

;

· запуска (завершения) программ и процессов (заданий, задач).

;

· доступа программ субъектов доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи.

;

· доступа программ субъектов доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей.

;

· изменения полномочий субъектов доступа.

;

· создаваемых защищаемых объектов доступа.

;

2.2. Учет носителей информации.

2.3. Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей.

;

2.4. Сигнализация попыток нарушения защиты.

;

3. Криптографическая подсистема.

3.1. Шифрование конфиденциальной информации.

;

3.2. Шифрование информации, принадлежащей различным субъектам доступа (группам субъектов) на разных ключах.

;

3.3. Использование аттестованных (сертифицированных) криптографических средств.

;

4. Подсистема обеспечения целостности.

4.1. Обеспечение целостности программных средств и обрабатываемой информации.

4.2. Физическая охрана средств вычислительной техники и носителей информации.

4.3. Наличие администратора (службы) защиты информации в АС.

;

4.4. Периодическое тестирование СЗИ НСД.

4.5. Наличие средств восстановления СЗИ НСД.

4.6. Использование сертифицированных средств защиты.

;

Показать весь текст
Заполнить форму текущей работой