Курс лекций Защита Информации/Рубежи и пояса защиты АС: различия между версиями

Содержимое удалено Содержимое добавлено
Нет описания правки
Нет описания правки
Строка 20:
* организацию учета, хранения, использования и уничтожения документов и носителей с конфиденциальной информацией;
* распределение реквизитов разграничения доступа (паролей, полномочий и т.п.);
* организацию скрытого контроля за работой [[../Основные понятия и определения#Пользователь АС.| пользователей.]] и [[../Основные понятия и определения#Персонал АСЗИ.| персонала.]] АС;
* совокупность действий при проектировании, разработке, ремонте и модификации оборудования и программного обеспечения (сертификация используемых технических и программных средств, строгое санкционирование, рассмотрение и утверждение всех изменений, проверка на удовлетворение требованиям защиты, документальная фиксация изменений и т.п.).
 
Строка 29:
== Пятый рубеж защиты: программно-аппаратный ==
 
На этом рубеже основными являются аппаратно-программные [[../Основные понятия и определения#Средство защиты информации (СЗИ)| средства защиты]]. К ним относятся различные электронные устройства и специальные программы, которые реализуют самостоятельно или в комплексе с другими средствами следующие способы защиты:
* идентификацию (распознавание) и аутентификацию (проверку подлинности) субъектов (пользователей, процессов) АС;