Подсистемы и требования
30 Подсистемы и требования |
Классы | ||||||||||||||||||||||||||||||||||
| 3Б | 3А | 2Б | 2А | 1Д | 1Г | 1В | 1Б | 1А | |||||||||||||||||||||||||||
| - в систему | + | + | + | + | + | + | + | + | + | ||||||||||||||||||||||||||
| - к терминалам, | ЭВМ, узлам | сети ЭВМ, | каналам связи, | внешним | - | - | - | + | - | + | + | + | + | ||||||||||||||||||||||
| устройствам ЭВМ | |||||||||||||||||||||||||||||||||||
| - к программам | - | - | - | + | - | + | + | + | + | ||||||||||||||||||||||||||
| - к томам, каталогам, файлам, записям, полям записей | - | - | - | + | - | + | + | + | + | ||||||||||||||||||||||||||
| 1.2 | Управление потоками информации | - | - | - | + | - | - | + | + | + | |||||||||||||||||||||||||
| 2 Подсистема регистрации и учета | |||||||||||||||||||||||||||||||||||
| 2.1 | Регистрация и учет: | ||||||||||||||||||||||||||||||||||
| - входа/выхода субъектов доступа в/из системы (узла сети) | + | + | + | + | + | + | + | + | + | ||||||||||||||||||||||||||
| - выдачи печатных (графических) выходных документов | - | + | - | + | - | + | + | + | + | ||||||||||||||||||||||||||
| - запуска/завершения программ и процессов (заданий, задач) | - | - | - | + | - | + | + | + | + | ||||||||||||||||||||||||||
| - доступа программ субъектов доступа к терминалам, ЭВМ, узлам сети | |||||||||||||||||||||||||||||||||||
| ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, | - | - | - | + | - | + | + | + | + | ||||||||||||||||||||||||||
| каталогам, файлам, записям, полям записей | |||||||||||||||||||||||||||||||||||
| - изменения полномочий субъектов доступа | - | - | - | - | - | - | + | + | + | ||||||||||||||||||||||||||
| - создаваемых защищаемых объектов доступа | - | - | - | + | - | - | + | + | + | ||||||||||||||||||||||||||
| 2.2 | Учет носителей информации | + | + | + | + | + | + | + | + | + | |||||||||||||||||||||||||
| 2.3 | Очистка | (обнуление, обезличивание) | освобождаемых | областей | - | + | - | + | - | + | + | + | + | ||||||||||||||||||||||
| оперативной памяти ЭВМ и внешних накопителей | |||||||||||||||||||||||||||||||||||
| 2.4 | Сигнализация попыток нарушения защиты | - | - | - | - | - | - | + | + | + | |||||||||||||||||||||||||
| 3 Криптографическая подсистема | |||||||||||||||||||||||||||||||||||
| 3.1 | Шифрование конфиденциальной информации | - | - | - | + | - | - | - | + | + | |||||||||||||||||||||||||
| 3.2 | Шифрование | информации, | принадлежащей | различным | субъектам | - | - | - | - | - | - | - | - | + | |||||||||||||||||||||
| доступа (группам субъектов) на разных ключах | |||||||||||||||||||||||||||||||||||
| 3.3 Использование аттестованных (сертифицированных) криптографических | - | - | - | + | - | - | - | + | + | ||||||||||||||||||||||||||
| средств | |||||||||||||||||||||||||||||||||||
| 4 Подсистема обеспечения целостности | |||||||||||||||||||||||||||||||||||
| 4.1 | Обеспечение | целостности программных | средств и обрабатываемой | + | + | + | + | + | + | + | + | + | |||||||||||||||||||||||
| информации | |||||||||||||||||||||||||||||||||||
| 4.2 | Физическая | охрана средств | вычислительной | техники и | носителей | + | + | + | + | + | + | + | + | + | |||||||||||||||||||||
| информации | |||||||||||||||||||||||||||||||||||
| 4.3 | Наличие администратора (службы защиты) информации в АС | - | - | - | + | - | - | + | + | + | |||||||||||||||||||||||||
| 4.4 | Периодическое тестирование СЗИ НСД | + | + | + | + | + | + | + | + | + | |||||||||||||||||||||||||
| 4.5 | Наличие средств восстановления СЗИ НСД | + | + | + | + | + | + | + | + | + | |||||||||||||||||||||||||
| 4.6 | Использование сертифицированных средств защиты | - | + | - | + | - | - | + | + | + | |||||||||||||||||||||||||
Обсуждение в статье: Подсистемы и требования |
|
Обсуждений еще не было, будьте первым... ↓↓↓ |

Почему 1285321 студент выбрали МегаОбучалку...
Система поиска информации
Мобильная версия сайта
Удобная навигация
Нет шокирующей рекламы