Методические указания по выполнению практических работ по дисциплине «Защита информации»


Download 0.66 Mb.
Pdf ko'rish
bet23/72
Sana18.06.2023
Hajmi0.66 Mb.
#1584601
TuriМетодические указания
1   ...   19   20   21   22   23   24   25   26   ...   72
Bog'liq
Metod prak ZI 27.03.04 UTS 2017

разделении 
информации, циркулирующей в ней, на части и организации доступа к ней должностных 
лиц в соответствии с функциональными обязанностями и полномочиями. 
Для обеспечения разграничения и контроля доступа к информационным процессам, 
организация их обслуживания строится следующим образом: 
1) техническое обслуживание КС в процессе эксплуатации должно выполняться 
отдельным персоналом без доступа к информационным процессам; 
2) перезагрузка программного обеспечения и всякие его изменения должны 
производиться специально выделенными для этого специалистами; 
3) функции обеспечения безопасности должны выполнятся специальным 
подразделением в организации - владельце КС, вычислительной сети или АСУ; 
4) организация доступа пользователей к памяти КС должна обеспечивать 
возможность разграничения доступа к информации, хранящейся в ней, с достаточной 
степенью детализации и в соответствии и в соответствии с заданным уровнем полномочий 
пользователей; 
5) регистрация и документирование технологической и оперативной информации 
должны быть разделены. 
Разграничение доступа пользователей - потребителей КС может быть: 
• по виду, назначению, степени важности и секретности информации; 
• по способам обработки: считать, записать, внести изменения, выполнить 
команду; 
по условному номеру терминала
• по времени обработки.
При проектировании базового комплекса КС производят: 
• разработку операционной системы с возможностью реализации разграничения 
доступа к информации и информационному процессу; 
изоляцию общего доступа
• разделение базы данных на группы; 
• процедуры контроля перечисленных функций 


При проектировании автоматизированных вычислительных комплексов и баз 
обработки данных производится: 
• разработка и реализация функциональных задач по разграничению и контролю 
доступа к аппаратуре и информации, как в рамках данной КС, так и в целом всей системы 
и контроля; 
• разработка аппаратных средств идентификации и аутентификации пользователя; 
• разработка программных средств контроля и управления разграничением 
доступа; 
• разработка отдельной эксплуатационной документации на средства 
идентификации, аутентификации, разграничения и контроля доступа.
В качестве идентификаторов личности для реализации разграничения широко 
распространено применение кодов паролей, которые хранятся в памяти пользователя и КС.
В помощь пользователя в системах с повышенными требованиями большие 
значения кодов паролей записываются на специальные носители - электронные ключи или 
карточки 

Download 0.66 Mb.

Do'stlaringiz bilan baham:
1   ...   19   20   21   22   23   24   25   26   ...   72




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling