+
+ |
+ |
+ | изменения полномочий субъектов доступа | + | + | + |
создаваемых защищаемых объектов доступа | + | + | + | + |
2.2. Учет носителей информации | + | + | + | + | + | + | + | + | + |
2.3. Очистка (обнуление, обезличивание) освобождаемых областей, оперативной памяти ЭВМ и внешних накопителей |
+ |
+ |
+ |
+ |
+ |
+ |
2.4. Сигнализация попыток нарушения защиты | + | + | + |
3. Криптографическая подсистема |
3.1. Шифрование конфиденциальной информации |
+ |
+ |
+ |
3.2. Шифрование информации, принадлежащей различным субъектам доступа (группам субъектов) на разных ключах |
+ |
3.3. Использование аттестованных (сертифицированных) криптографических средств |
+ |
+ |
+ |
4. Подсистема обеспечения целостности |
4.1. Обеспечение целостности программных средств и обрабатываемой информации |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
4.2. Физическая охрана средств вычислительной техники и носителей информации |
+ |
+ |
+ |
К-во Просмотров: 244
Бесплатно скачать Реферат: Основные критерии защищенности АС
|