Страница 27 |
Вычислительные комплексы и сети. Лекции |
|
Главная Страница 1 Страница 2 Страница 3 Страница 4 Страница 5 Страница 6 Страница 7 Страница 8 Страница 9 Страница 10 Страница 11 Страница 12 Страница 13 Страница 14 Страница 15 Страница 16 Страница 17 Страница 18 Страница 19 Страница 20 Страница 21 Страница 22 Страница 23 Страница 24 Страница 25 Страница 26 Страница 27 Страница 28 Страница 29 Страница 30 Страница 31 Страница 32 Страница 33 Страница 34 Страница 35 Страница 36 Страница 37 Страница 38 Страница 39 Страница 40 Страница 41 Страница 42 Страница 43 Страница 44 Страница 45 Страница 46 Страница 47 Страница 48 Страница 49 Страница 50 Страница 51 Страница 52 Страница 53 Страница 54 Страница 55 Страница 56 Страница 57 Страница 58 Страница 59 Страница 60 Страница 61 Страница 62 Страница 63 Страница 64 Страница 65 Страница 66 Страница 67 Страница 68 Страница 69 Страница 70 Страница 71 Страница 72 Страница 73 Страница 74 Страница 75 Страница 76 Страница 77 Страница 78 Страница 79 Страница 80 Страница 81 Страница 82 Страница 83 Страница 84 Скачать учебник |
||
---|---|---|
1) С целью соответствия требований стандартам по безопасности информации. В развитых странах существуют требования к системам безопасности, установленные законодательством или правовыми системами соответствующего уровня. 2) На основе модели нарушителя. В этом случае разработчик системы безопасности должен получить исходные данные об организационно технической структуре сети, конфиденциальности обрабатываемой информации, количестве пользователей, уровни их полномочий, защищаемых ресурсов. (?)
Система безопасности включает: 1) Подсистема управления доступом – основная вещь. Она строится на основе модели управления доступом: a) Дискретная модель. Стоится в соответствии с таблицей (?) таблица. Администратор – специалист по управлению вычислительным процессом Ответственный за информационную безопасность – знает, где настраивается таблица; хранит её. Выдающий пароли – хранит пароли Все они работают вместе b) Мандатная модель – к каждому защищаемому ресурсу добавляется метка конфиденциальности. Документ может помещаться в директорию с меткой конфиденциальности не ниже его. 2) Криптографическая подсистема – должна закрывать информацию в соответствии с определенными требованиями. Она должна быть реализована на российском стандарте (ГОСТ 28.147-89) 3) Аудит – система должна отражать все действия в системе с указанием типа действия, времени, логина. 4) Конструкторская документация – алгоритмы, исходные тексты. Сертификат проверяется по следующим параметрам: 1) РДВ ( Реализация декларированных возможностей) 2) Наличие НДВ (не декларированные возможности) Способы реализации физического уровня взаимодействияОпределяет временные характеристики сетей. Полоса пропускания каналаИзвестно, что любая периодическая функция g(t) может быть разложена в ряд синусов и косинусов, возможно, бесконечный.
|
||