Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Вимоги до ктзі в частині захисту від несанкціонованого доступуНейтралізація загроз несанкціонованого доступу до інформації в АС 1 повинна забезпечуватися реалізацією КЗЗ політики функціональних послуг, які визначаються профілем захищеності АС від НСД. Функціональний профіль захищеності -.1.КЦД.1 = { КА-1, КО-1, ЦА-1, ЦО-1, ДР-1, ДВ-1, НР-2, НИ-2, НК-1, НО-1, НЦ-1, НТ-1 } , для АС 1-го класу з підвищеними вимогами до забезпечення конфіденційності, цілісності і доступності оброблюваної інформації визначено згідно з НД ТЗІ 2.5-005-99. Реалізація політики функціональних послуг та виконання основних функцій АС здійснюється за участтю активних та пасивних об'єктів.
Вимоги до функціональних послуг КЗЗ КТЗІ установи ТОВ Мегатрон у відповідності до вимог НД ТЗІ 2.5-005 -99 "Класифікація автоматизованих систем і стандартні функціональні профілі захищеності оброблюваної інформації від несанкціонованого доступу" повинен реалізовувати наступний профіль захищеності інформації: 1.КЦД.1 = { КА-1, КО-1, ЦА-1, ЦО-1, ДР-1, ДВ-1, НР-2, НИ-2, НК-1, НО-1, НЦ-1, НТ-1 }
Вимоги до гарантій У відповідності з рекомендаціями документу “Технічне завдання на створення типової комплексної системи захисту інформації” рівень гарантій реалізації визначеного функціонального профілю захищеності АІС установи ТОВ Мегатрон має бути не нижчим за Г2 (згідно з вимогами НД ТЗІ 2.5-004-99 «Критерії оцінки захищеності інформації в комп’ютерних системах від несанкціонованого доступу»). Вимоги до гарантій архітектури КЗЗ КЗЗ повинен складатися із добре визначених і максимально незалежних компонентів. Кожний із компонентів повинен бути спроектований виходячи із принципу мінімуму повноважень. Архітектура КЗЗ повинна бути побудована за принципом відкритих систем і передбачати можливість реалізації додаткових послуг безпеки інформації в частині захисту від несанкціонованого доступу.
Вимоги до гарантій середовища опрацювання Розробник повинен розробити і впровадити документовані методики по управлінню конфігурацією комплексу засобів захисту на всіх стадіях життєвого циклу АС. Система управління конфігурацією повинна забезпечувати управління внесенням змін в програмне забезпечення і документацію. Додаткові програмні засоби захисту інформації необхідно розробляти в середовищі сучасних засобів розробки програм під Windows з використанням сучасної та документованої мови програмування. Програмні засоби слід розробляти з використанням будь-якого із сучасних засобів розробки прикладних програм для OC Windows, в якому використовується добре визначена документована мова програмування. Керування конфігурацією повинно здійснюватись на основі базових версій – версія КЗЗ, яка може бути змінена тільки через формальні процедури зміни. Елементами КЗЗ, конфігурація яких підлягає керуванню, є програмні засоби, що входять до складу КЗЗ, настройки КЗЗ та документація. Зміни в елементи конфігурації повинні вноситися на основі узгоджених організаційних документів у результаті приймання етапів робіт зі створення КТЗІ, проведення випробувань та дослідної експлуатації. Вимоги до гарантій проектування Процес створення КЗЗ повинен передбачати наступні етапи: Попередній етап: · проведення обстеження ОІД; · визначення переліку загроз і можливих каналів витоку інформації; · визначення вимог до КЗЗ; · розробка технічного завдання. Етап проектування і розробки КЗЗ: · вибір необхідних настроювань КЗЗ; · вибір і настроювання сервісів безпеки ОС та антивірусного ПЗ; · інсталяція та настроювання засобів захисту БД; · розробка відповідної документації. Етап випробувань і передачі КЗЗ в експлуатацію: · проведення попередніх випробувань КЗЗ у складі КТЗІ; · проведення дослідної експлуатації КЗЗ у складі КТЗІ; · державна експертиза КЗЗ у складі КТЗІ.
|
||
Последнее изменение этой страницы: 2019-05-20; просмотров: 258; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.93.59.171 (0.023 с.) |