Курс лекций Защита Информации/Рубежи и пояса защиты АС: различия между версиями
Содержимое удалено Содержимое добавлено
Нет описания правки |
Нет описания правки |
||
Строка 20:
* организацию учета, хранения, использования и уничтожения документов и носителей с конфиденциальной информацией;
* распределение реквизитов разграничения доступа (паролей, полномочий и т.п.);
* организацию скрытого контроля за работой [[../Основные понятия и определения#Пользователь АС.| пользователей.]] и [[../Основные понятия и определения#Персонал АСЗИ.| персонала.]] АС;
* совокупность действий при проектировании, разработке, ремонте и модификации оборудования и программного обеспечения (сертификация используемых технических и программных средств, строгое санкционирование, рассмотрение и утверждение всех изменений, проверка на удовлетворение требованиям защиты, документальная фиксация изменений и т.п.).
Строка 29:
== Пятый рубеж защиты: программно-аппаратный ==
На этом рубеже основными являются аппаратно-программные [[../Основные понятия и определения#Средство защиты информации (СЗИ)| средства защиты]]. К ним относятся различные электронные устройства и специальные программы, которые реализуют самостоятельно или в комплексе с другими средствами следующие способы защиты:
* идентификацию (распознавание) и аутентификацию (проверку подлинности) субъектов (пользователей, процессов) АС;
|