Головна

Підсистема управління доступом

  1.  III. Вітчизняний досвід управління.
  2.  V. Право оперативного управління
  3.  АВТОМАТИЗОВАНІ ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ УПРАВЛІННЯ ПЕРСОНАЛОМ
  4.  Автоматизовані системи управління каналізаційними насосними станціями
  5.  Автоматичне управління конструкціями за рахунок припливу зовнішнього енергії - САУ ПДВ. Енергетичний принцип управління конструкціями.
  6.  Адміністративно-правовий статус органів місцевого самоврядування
  7.  Активне виборче право - це право обирати своїх представників до органів влади або самоврядування, право обирати президента, а в деяких випадках - прем'єр-міністра.

1.1. Ідентифікація, перевірка справжності і контроль доступу суб'єктів:

· В систему;

· До терміналів, ЕОМ, вузлів мережі ЕОМ, каналів зв'язку, зовнішніх пристроїв ЕОМ;

· До програм;

· До томів, каталогам, файлів, записів, полів записів.

1.2. Управління потоками інформації

2. Підсистема реєстрації і обліку

2.1. Реєстрація та облік:

· Входу (виходу) суб'єктів доступу в (з) систему (вузол мережі);

· Видачі друкованих (графічних) вихідних документів;

· Запуску (завершення) програм і процесів;

· Доступу програм суб'єктів доступу до захищається файлів, включаючи їх створення і видалення, передачу по лініях і каналах зв'язку;

· Доступу програм суб'єктів доступу до терміналів, ЕОМ, вузлів мережі ЕОМ, каналів зв'язку, зовнішніх пристроїв ЕОМ, програмам, томів, каталогам, файлів, записів, полів записів;

· Зміни повноважень суб'єктів доступу;

· Створюваних захищаються об'єктів доступу.

2.2. Облік носіїв інформації.

2.3. Очищення звільняються областей оперативної пам'яті ЕОМ і зовнішніх накопичувачів.

2.4. Сигналізація спроб порушення захисту.

криптографічний підсистема

3.1. Шифрування конфіденційної інформації.

3.2. Шифрування інформації, що належить різним суб'єктам доступу (або групам суб'єктів), на різних ключах.

3.3. Використання атестованих (сертифікованих) криптографічних засобів.



 Автоматизовані системи. Захист від несанкціонованого доступу до інформації. Класифікація АС і вимоги щодо захисту інформації |  Засоби обчислювальної техніки. Міжмережеві екрани. Захист від несанкціонованого доступу.

 Загальні відомості |  Політика безпеки |  гарантії |  II. Група C - дискреционная захист. |  Керівні документи Держтехкомісії Росії |  Основні положення концепції захисту ЗОТ і АС від несанкціонованого доступу до інформації |  Засоби обчислювальної техніки. Захист від несанкціонованого доступу до інформації. |  Частина 1. Програмне забезпечення засобів захисту інформації. Класифікація за рівнем контролю відсутності декларованих можливостей |  Вступ |  політики безпеки |

© um.co.ua - учбові матеріали та реферати