Определение требований К ЗИ

Начать. Это бесплатно
или Регистрация c помощью Вашего email-адреса
Rocket clouds
Определение требований К ЗИ создатель Mind Map: Определение требований К ЗИ

1. Рекомендации

1.1. Учет факторов

1.1.1. Характер обрабатываемой информации

1.1.1.1. Общедоступная

1.1.1.2. Конфиденциальная

1.1.1.3. Служебная

1.1.1.3.1. Свободный доступ пользователям учреждения

1.1.1.3.2. Разовые санкции для "гостей"

1.1.1.4. Секретная

1.1.1.4.1. Персональное разграничение

1.1.1.4.2. Коллективное разграничение

1.1.1.5. Совершенно секретная

1.1.2. Объем обрабатываемой Информации

1.1.2.1. Обработка только в ОЗУ

1.1.2.1.1. Уровень защиты и надежность в вычислителе и на коммуникациях ввода-вывода

1.1.2.2. Один внешний носитель

1.1.2.2.1. Защита ВЗУ и коммуникациях, связывающих устройство с процессором

1.1.2.3. Несколько внешних носителей

1.1.2.3.1. Изоляция данных друг от друга

1.1.2.4. Множество носителей

1.1.2.4.1. Защита в хранилищах носителей и на коммуникациях, связывающих их

1.1.3. Продолжительность пребывания И в АСОД

1.1.3.1. Разовое пользование

1.1.3.1.1. Защита в процессе подготовки, ввода, решения задач и выдача результатов. После - уничтожение

1.1.3.2. Временное хранение

1.1.3.2.1. Продолжительность задается: промежутокм времени, числом сеансов

1.1.3.3. Длительное хранение

1.1.3.3.1. Постоянная защита, уничтожение по командам

1.1.4. Структура АСОД

1.1.4.1. В терминалах пользователей

1.1.4.1.1. Защищаемая информация находится только во время решения задач, после уничтожается

1.1.4.1.2. Устройства отображения и фиксации располагаются для исключения вохможности просмотра со стороны

1.1.4.1.3. Информация с ограничительным грифом выдается совместно с грифом

1.1.4.1.4. Возможность быстрого аварийного уничтожения информации

1.1.4.2. В устройствах группового ввода/вывода

1.1.4.2.1. В простых УГВВ и в сложных с малым объемом ЗУ

1.1.4.2.2. В сложных с большим объемом ЗУ

1.1.4.2.3. В УГГВ с возможностями универсального процессора

1.1.4.3. В аппаратуре и линиях связи

1.1.4.4. В центральном вычислителе

1.1.4.5. В ВЗУ

1.1.5. Вид защищаемой информации

1.1.6. Технология обработки информации

1.1.7. Организация информационно-воспитательного процесса в АСОД

1.1.8. Этап жизненного цикла АСОД

2. Методология