Головна

Політика безпеки

  1.  II. Сучасний світ і зовнішня політика Російської Федерації
  2.  V. ДЖЕРЕЛА СИЛИ І невразливим «Характерник» Вчені, ПОЛІТИКА, ПІДПРИЄМЦЯ.
  3.  V. СОЦІАЛЬНА ПОЛІТИКА
  4.  Автоматизована система пожежовибухобезпеки
  5.  Аграрна політика
  6.  Аграрна політика П. А. Столипіна
  7.  Адміністративна відповідальність за порушення вимог пожежної безпеки

1.1. Система повинна підтримувати точно певну політику безпеки. Можливість доступу суб'єктів до об'єктів повинна визначатися на підставі їх ідентифікації і набору правил керування доступом. У міру необхідності повинна використовуватися політика мандатної управління доступом.

1.2. З об'єктами повинні бути асоційовані мітки безпеки, що використовуються в якості вихідної інформації для процедур контролю доступу. Для реалізації мандатної управління доступом система повинна забезпечувати кожному об'єкту набір атрибутів, що визначають ступінь конфіденційності об'єкта і режими доступу до цього об'єкта.

2. Підзвітність

2.1. Всі суб'єкти повинні має унікальні ідентифікатори. Контроль доступу повинен здійснюватися на основі ідентифікації суб'єкта й об'єкта доступу, аутентифікації і правил розмежування доступу. Дані, що використовуються для ідентифікації і аутентифікації, повинні бути захищені від несанкціонованого доступу, модифікації та знищення і повинні бути асоційовані з усіма активними компонентами комп'ютерної системи, функціонування яких критично точки зору безпеки.

2.2. Для визначення ступеня відповідальності користувача за дії в системі, все що відбуваються в ній події, що мають значення з точки зору безпеки, повинні відслідковуватися і реєструватися в захищеному протоколі. Система реєстрації повинна здійснювати аналіз загального потоку подій і виділять з нього тільки ті події, які впливають на безпеку. Протокол подій повинен бути надійно захищений від несанкціонованого доступу, модифікації та знищення.



 Загальні відомості |  гарантії

 II. Група C - дискреционная захист. |  Керівні документи Держтехкомісії Росії |  Основні положення концепції захисту ЗОТ і АС від несанкціонованого доступу до інформації |  Засоби обчислювальної техніки. Захист від несанкціонованого доступу до інформації. |  Автоматизовані системи. Захист від несанкціонованого доступу до інформації. Класифікація АС і вимоги щодо захисту інформації |  Підсистема управління доступом |  Засоби обчислювальної техніки. Міжмережеві екрани. Захист від несанкціонованого доступу. |  Частина 1. Програмне забезпечення засобів захисту інформації. Класифікація за рівнем контролю відсутності декларованих можливостей |  Вступ |  політики безпеки |

© um.co.ua - учбові матеріали та реферати