На нашем ресурсе вы можете полностью погрузиться в мир книги «Комплексні системи захисту інформації. Проектування, впровадження, супровід» — читайте её онлайн бесплатно в полной, несокращённой версии. Если предпочитаете слушать — воспользуйтесь аудиоформатом; хотите сохранить — скачайте через торрент в fb2. Жанр произведения — Знания и навыки, Словари, справочники, Руководства. Также на странице доступно подробное описание, авторская аннотация, краткое содержание и живые отзывы читателей. Мы постоянно пополняем библиотеку и улучшаем сервис, чтобы создавать лучшее пространство для всех ценителей качественной литературы.
Комплексні системи захисту інформації. Проектування, впровадження, супровід

Автор
Дата выхода
19 июля 2018
🔍 Загляните за кулисы "Комплексні системи захисту інформації. Проектування, впровадження, супровід" — аннотация, авторский взгляд и ключевые моменты
Перед погружением в полный текст предлагаем познакомиться с произведением поближе. Здесь собраны авторские заметки, аннотация и краткое содержание "Комплексні системи захисту інформації. Проектування, впровадження, супровід" — всё, что поможет понять глубину замысла и подготовиться к чтению. Материалы представлены в оригинальной авторской редакции () и сохраняют аутентичность произведения. Если чего-то не хватает — сообщите нам в комментариях, и мы дополним описание. Читайте мнения других участников сообщества: их отзывы часто раскрывают скрытые смыслы и добавляют новые грани понимания. А после прочтения обязательно вернитесь сюда — ваш отзыв станет ценным вкладом в общее обсуждение книги.
Описание книги
Книга містить опис етапів створення КСЗІ в ІТС: формування вимог до КСЗІ, складання політики безпеки та плану захисту інформації, вибір апаратно-програмного забезпечення, розроблення технічного завдання, проектування, введення в дію, випробування, дослідна експлуатація, державна експертиза та супровід КСЗІ, а також проведення державного контролю за станом ТЗІ та відповідальність за невиконання вимог захисту інформації.
📚 Читайте "Комплексні системи захисту інформації. Проектування, впровадження, супровід" онлайн — полный текст книги доступен бесплатно
Перед вами — полная электронная версия книги "Комплексні системи захисту інформації. Проектування, впровадження, супровід", адаптированная для комфортного онлайн-чтения. Мы разбили произведение на страницы для удобной навигации, а умная система запоминает, на какой странице вы остановились — можно закрыть браузер и вернуться к чтению позже, не тратя время на поиски. Персонализируйте процесс: меняйте шрифты, размер текста и фон под свои предпочтения. Погружайтесь в мир литературы где угодно и когда угодно — любимые книги теперь всегда под рукой.
Текст книги
Це гарантiя того, що потоки iнформацii мiж користувачами, процесами i об'ектами вiдповiдають вимогам полiтики безпеки.
Класичний погляд на диспетчер доступу полягае в тому, що вiн служить бар'ером мiж користувачем i об'ектом, до якого вiн хоче одержати доступ. Диспетчер доступу дозволяе або забороняе доступ вiдповiдно до того, чи е запит авторизованим. Рiшення приймаеться на пiдставi перевiрки атрибутiв доступу користувача, процесу i об'екта.
Узагальненням концепцii диспетчера доступу е iдея герметизацii, коли кожний об'ект як би герметизовано диспетчером доступу, що утворюе навкруги нього непрониклу оболонку.
Диспетчер доступу повинен забезпечити неможливiсть доступу до об'екта в обхiд механiзмiв захисту, перевiрку наявностi у користувача i/або процесу прав доступу до об'екта i реестрацii подiй, що вiдбуваються.
6. Реестрацiя дiй користувачiв
Коли користувач працюе з ІТС, то система розглядае його не як фiзичну особу, а як об'ект, якому притаманнi певнi атрибути i поводження.
Система повинна надавати користувачам, що мають адмiнiстративнi повноваження, можливiсть проглядати та аналiзувати данi реестрацii, що представляються у виглядi журналiв реестрацii, виявляти небезпечнi з точки зору полiтики безпеки подii, встановлювати iх причини i користувачiв, вiдповiдальних за порушення полiтики безпеки.
7. Послуги безпеки (функцii захищеностi)
З точки зору забезпечення безпеки iнформацii ІТС або КЗЗ можна розглядати як набiр функцiональних послуг безпеки. Кожна послуга безпеки являе собою набiр функцiй, що дозволяють протистояти деякiй множинi загроз.
Існуе певний перелiк послуг, якi на пiдставi практичного досвiду визнанi «корисними» для забезпечення безпеки iнформацii.
Кожна послуга безпеки може включати декiлька рiвнiв. Чим вище рiвень послуги, тим бiльш повно забезпечуеться захист вiд певного виду загроз. Рiвнi послуг мають iерархiю за повнотою захисту, проте не обов'язково являють собою точну пiдмножину один одного.











