ВУЗ:
Составители:
Рубрика:
ЗАЩИТА ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СЕТЯХ 13
— наличие в автоматизированных системах информации различного
уровня конфидециальности
— уровень полномочий пользователей автоматизированных систем на
доступ к конфидециальной информации
— режим обработки данных в автоматизированных системах (коллек-
тивный и индивидуальный)
В пределах каждой группы соблюдается иерархия классов защищенно-
сти автоматизированных систем.
Третья группа включает автоматизированные системы, в которых рабо-
тает один пользователь, допущенный ко всей информации, размещенных
на носителях одного уровня конфидециальности.
Вторая группа включает автоматизированные системы, в которых поль-
зователи имеют одинаковые полномочия доступа ко всей информации, об-
рабатываемой и / или хранимой в автоматизированных системах на носи-
телях различного уровня конфидециальности.
Первая группа включает многопользовательские автоматизированные
системы, в которых обрабатывается и / или храниться информация раз-
личных уровней конфидециальности. Не все пользователи имеют равные
права доступа.
1.5.5. НЕДОСТАТКИ РУКОВОДЯЩИХ ДОКУМЕНТОВ ГОСТЕХ-
КОМИССИИ РОССИИ
— Отсутствие требований к защите от угроз работоспособности.
— Ориентация на противодействие несанкционированному доступу.
— Отсутствие требований адекватности реализации политики безопас-
ности.
— Понятие «политика безопасности» трактуется исключительно как
поддержание режима секретности и отсутствие несанкционирован-
ного доступа.
— Средства защиты ориентируются исключительно на противодействие
внешним угрозам, а к структуре самой системы и ее функциониро-
вании не предъявляется никаких требований.
— Ранжирование требований по классам защищенности максимально
упрощено и сведено до определения наличия / отсутствия заданно-
го набора механизмов защиты, что существенно снижает гибкость
требований и возможность их практического применения.
1.6. ФЕДЕРАЛЬНЫЕ КРИТЕРИИ БЕЗОПАСНОСТИ
ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ США
«Федеральные критерии безопасности информационных технологий
США» представляют собой основу для разработки и сертификации компо-
нентов информационных технологий с точки зрения обеспечения безопас-
ности.
Цели создания данного документа:
Страницы
- « первая
- ‹ предыдущая
- …
- 11
- 12
- 13
- 14
- 15
- …
- следующая ›
- последняя »