Главная страница
Навигация по странице:

  • Исходные данные для выполнения практических и лабораторных работ по курсу БИТиС (закрытый контур ЛВС)

  • Варианна. Варианты ПР и ЛБ заданий2. Исходные данные для выполнения практических и лабораторных работ по курсу битиС (закрытый контур лвс)


    Скачать 103.39 Kb.
    НазваниеИсходные данные для выполнения практических и лабораторных работ по курсу битиС (закрытый контур лвс)
    АнкорВарианна
    Дата23.05.2023
    Размер103.39 Kb.
    Формат файлаdocx
    Имя файлаВарианты ПР и ЛБ заданий2.docx
    ТипДокументы
    #1152530
    страница1 из 9
      1   2   3   4   5   6   7   8   9

    Оглавление


    Категорирование ИС (гостайна). Нормативные документы ФСТЭК 3

    Закрытый контур информационной ЛВС системы. Категорирование ИСПДн (персональные данные). Нормативные документы 4

    РУКОВОДЯЩИЙ ДОКУМЕНТ. АВТОМАТИЗИРОВАННЫЕ СИСТЕМЫ. 8

    Принятые сокращения 8

    1. Классификация АС 8

    2. Требования по защите информации от НСД для АС 10

    2.10. Требования к АС первой группы 19

    2.12. Требования к классу защищенности 1Г: 22

    Дополнительно 36

    РУКОВОДЯЩИЙ ДОКУМЕНТ СРЕДСТВА ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ 38

    Руководящий документ Средства вычислительной техники 55

    Принятые сокращения

    АС - автоматизированные системы

    НСД - несанкционированный доступ

    РД - руководящий документ

    СЗИ - система защиты информации

    СЗИ НСД - система защиты информации от несанкционированного доступа

    Исходные данные для выполнения практических и лабораторных работ по курсу БИТиС (закрытый контур ЛВС)

    п/п в списке группы

    Тип ИС закрытого контура

    Группа

    Описание характеристики группы

    Примечание

    1.

    16.



    1

    Первая группа включает многопользовательские АС, в которых одновременно обрабатывается и (или) хранится информация разных уровней конфиденциальности. Не все пользователи имеют право доступа ко всей информации АС. Группа содержит пять классов - 1Д, 1Г, 1В, 1Б и 1А.

    Требования к типам систем взять из нормативных документов ФСТЭК

    2.

    17.



    3.

    18.



    4.

    19.



    5.

    20.



    6.

    21.



    2

    Вторая группа включает АС, в которых пользователи имеют одинаковые права доступа (полномочия) ко всей информации АС, обрабатываемой и (или) хранимой на носителях различного уровня конфиденциальности.

    7.

    22.



    8.

    23.



    3

    Третья группа включает АС, в которых работает один пользователь, допущенный ко всей информации АС, размещенной на носителях одного уровня конфиденциальности.

    9.

    24.



    10.

    25.

    ИСПДн-С







    11.

    26.

    ИСПДн-Б







    12.

    27.

    ИСПДн-О







    13.

    28.

    ИСПДн-И







    14.

    29.

    1Д/ИСПДн-С







    15.

    30.

    1Г/ИСПДн-Б







    При настройке политик безопасности необходимо учитывать требования ИБ, предъявляемые соответствующим типом ИС

    Методические материалы
      1   2   3   4   5   6   7   8   9


    написать администратору сайта