Материалы на сайте призваны помочь студенту самостоятельно написать собственную курсовую, диплом и т.д.
Главная Каталог Рефераты (2) Опишите проверяемые требования к автоматизированной системе (имеющей акт классификации, на примере класса «2Б») при инструментальном контроле несанкционированного доступа к этой системе

(2) Опишите проверяемые требования к автоматизированной системе (имеющей акт классификации, на примере класса «2Б») при инструментальном контроле несанкционированного доступа к этой системе

Рефераты, Технические, Информационные технологии, БГУ
18 страниц
5 источников
2021 год
19.99BYN
45.00BYN
Купить
Поделиться в социальных сетях
Содержание
Материал частично
Список литературы

ВВЕДЕНИЕ    3
1 СУЩНОСТЬ ТРЕБОВАНИЙ К АВТОМАТИЗИРОВАННОЙ СИСТЕМЕ, ИМЕЮЩЕЙ АКТ КЛАССИФИКАЦИИ, НА ПРИМЕРЕ КЛАСС 2 Б) ПРИ ИНСТРУМЕНТАЛЬНОМ КОНТРОЛЕ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ЭТОЙ СИСТЕМЕ    4
2 ИНСТРУМЕНТАЛЬНЫЙ КОНТРОЛЬ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА    7
ЗАКЛЮЧЕНИЕ    16
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ    17

Группа 2 классифицирует АС, в которых пользователи имеют одинаковые права доступа (полномочия) ко всей информации АС, обрабатываемой и (или) хранимой на носителях различного уровня конфиденциальности. В группе также устанавливается два класса – 2 Б и 2 А. Регламентируемые требования класса 2 Б в основном совпадают с требованиями класса 3 Б с некоторым усилением требований по подсистеме обеспечения целостности (при загрузке системы).
В классе 2 выполняются все требования класса 2 Б с усилением требований по подсистеме управления доступом (идентификация терминалов, ЭВМ, узлов сети ЭВМ, каналов связи, внешних устройств, а также программ, томов, каталогов, файлов, записей, полей записей, что обеспечивает избирательное управление доступом) и усилением требований по подсистеме регистрации и учета (регистрация не только входа/выхода субъектов, но загрузки и инициализации операционной системы, программных остановов, регистрация выдачи документов, запуска программ, обращений к файлам и другим защищаемым объектам, автоматический учет создаваемых файлов, что обеспечивает регистрацию всех потенциально опасных событий). Дополнительно регламентируется управление потоками информации с помощью меток конфиденциальности, очистка освобождаемых участков оперативной и внешней памяти, а также шифрование всей конфиденциальной информации, записываемой на совместно используемые различными субъектами доступа носители данных.

1.    Аргановский, А. В. Основы технологий проектирования систем защиты информации в информационно-телекоммуникационных системах / А. В. Аграновский [и др.]. – Ростов-на-Дону : Изд-во СКНЦ ВШ, 2006. – 258 с.
2.    Ивлев, С. Н. Основы безопасности информационных систем / С. Н. Ивлиев, С. Л. Крылова. – Саранск : Издательство Мордовского университета, 2019. – 258 с.
3.    Модуль 3 Теория.
4.    Организация защиты персональных данных / [А. В. Воробьев, А. Н. Бабкин, Д. Ю. Лиходедов и др.] ; Воронежский институт МВД России. – Воронеж : Воронежский ин-т МВД России, 2018. – 100 с.
5.    Ярочкин, В. И. Аудит безопасности фирмы: теория и практика : / В. И. Ярочкин, Я. В. Бузанова. – Москва : Акад. Проект ; Королев : Парадигма, 2005. – 350 с.

Похожие материалы
Разработка автоматизированной системы управления контентом службы поиска и найма персонала
Курсовые, Технические, Корпоративные информационные системы, ПолесГУ
30.0 byn
110.0 byn
Автоматизация ведения заказов кулинарии
Курсовые, Технические, Базы данных, ГГУ им. Ф. Скорины
30.0 byn
110.0 byn
Автоматизированная система ЗАО "Альфа-Банк"
Курсовые, Технические, Распределенные информационные системы, БГУИР
30.0 byn
110.0 byn
Автоматизированные системы маршрутной навигации
Курсовые, Экономические, Транспортная логистика, МИУ
30.0 byn
110.0 byn
Задать вопрос
Задать вопрос