Деректерді реттеу әдістерін зерделеу және сипаттау Реттеу алгоритмдерінің бағдарламалық құралдарын талдау


Қорғау құралдарын, әдістерін, тәсілдерін қолдану талаптары



бет11/15
Дата06.01.2022
өлшемі0,51 Mb.
#14296
түріҚұрамы
1   ...   7   8   9   10   11   12   13   14   15
Қорғау құралдарын, әдістерін, тәсілдерін қолдану талаптары

Келесі әдістерді, тәсілдерді және құралдарды қолдану ұсынылады:

- Монтаждың рационалдық тәсілдері, осы арқылы коммуникация және электрикалық байланыстардың минималды байлығы қамтамасыздандырылады;

- Техникалық құралдар, олардың құрамына өзінен өзі қозатын схемалардан, шешетін және фильтрлайтын элементтерден, электромагнитті сәулелердің аз деңгейіндегі жинақтауыштардан тұрақтылар жатады;

- Тоқ шынжырларынан ақпартты жоғалтуды қоршау үшін жүйелік фильтрлар және байланыс сызықтарынан ақпаратты жоғалтуды қоршау үшін сызықтық фильтрлар;

- Қорғауды атқарудағы техникалық құралдар;

- Локальдік немесе жалпы экрандау құралдары;

- Ақпараттық қауіпсіздік зонасын бақылауды минимизациялау мақсатында техникалық құралдарды оптималды орналастыру тәсілдері;

Құжаттауға қойылатын талаптар

Ақпаратты қорғау жүйесін құжаттауға қойылатын талаптардың үш топты бөліп көрсетуге болады: протоколдау, программаларды тестілеу және қорқыныштарды өңдеу.

Протоколдау жүйесін жасау кезінде келесі спецификалық талаптарды есепке алу керек:

- Қозғалып жатқан мәліметтердің барлық қозғалыстарын жазу қажеттілігі;

- Қозғалып жатқан объекттерді қолдануда респроспективалар қажет болған кезінде қайта құру мүмкіншілігі, оны реализациялау үшін қоршаған орта мен программа жағдайы еске сақтау қамтамасыздандырылады;

- Протоколдармен статистикалардың жиналуын жүйеде ақпаратты қолданады;

Ақпаратты қорғау программаларды тестілеудің айтарлықтай ерекшеліктері арнайы өтірік адрестерді инерациялайтын программа, мәліметтерге бекітілмеген рұқсат алу әрекеттер, бұзылу жағдайын модельдеу және басқа спецификалық құралдар бар болуы тиіс. Ақпаратты қорғау жүйесін тестілеу кезінде қауіпсіздік кестесін мұқият тексерілуіне, парольдар жүйесіне және рұқсат программасына назар аудару керек.

Ақпаратты қорғау жүйесінде арнайы қорқытуларды өңдеуді қамтамасыздандыру программасы болуы қажет, оларға:

- Қолданушылар программалары жағынан өзгерту әрекетінен қорғайтын жүйелік журналда жағдайларды тіркеу;

- Ақпаратты қорғау проблемаларын шешудің сапа анализі мен оның толық жеілдіру шараларын өңдеу үшін жиналған мәлімдемелерді қолдану;

Аталып өткен талаптар мен шаралар ақпараттың қорғалғанын қамтамасыздандыру техникалық және математикалық проблемаларды решумен байланысты екенін көрсетеді. АЖ-де ақпаратты қорғау есебі әдетте жүйеде сақталған, ақпаратқа рұқсаты бар, программалардың орындалуының қадағалау құралдарын таңдауға апарылады.

Ақпараттық қауіпсіздік саясаты стратегияны хабарлайды және құрамдас бөлігінің ақпаратық қауіпсіздігін басқаруға қатынасын сипаттайды. Ол ұстауы тиіс:



  • ақпараттық қауіпсіздікті, оның негізгі мақсаттарын, ақпаратты бірлесіп пайдаланудың кепілдік механизмі ретінде қауіпсіздіктің маңыздылығын анықтайды;

  • шешілген міндеттерге сәйкес ақпараттық қауіпсіздіктің мақсаттары мен ұстанымдарын қолдау жөніндегі шаралар;

  • мақсаттарға және басқару құралдарына, оның ішінде тәуекелдерді бағалау, сондай-ақ тәуекелдерді басқару құрылымдарына жетістікке жету жөніндегі іс-шаралар;

  • нормативтік, құқықтық, шарттық актілердің талаптарына сәйкес ұстанымдарды, стандарттарды түсіндіру;

  • ақпараттық қауіпсіздікті басқару, оның ішінде ақпараттық қауіпсіздіктің қақтығысы туралы хабарлау жөніндегі жалпы және арнаулы міндеттерді анықтау;

  • қауіпсіздік саясатын қолдай алатын құжаттамаларға сілтеме (пайдаланушылардың сақтауы тиіс қауіпсіздіктің рәсімдерін немесе қауіпсіздік ережесін егжей-тегжейлі баяндау).

Жалпы қол жеткізуімен ақпаратты қорғау. Қол жетімді ақпараттың тұтастығы рұқсатсыз өзгертуден қорғалуы тиіс. Ақпараттық жүйеде жалпыға қол жетімді жасалған тұтастықты талап ететін, бағдарламалық қамтамасыз ету, деректер, басқадай ақпарат сәйкестендірілген механизмдермен қорғалуы тиіс. Жалпы пайдаланатын жүйе ақпаратын пайдаланар алдында онда осал орынның бар болуына және тұрақтылықтан бастартуға тестіленуі тиіс.
Соған дейін, ақпарат жалпы қолжетімді болғанда, осы қол жетімділіктің рұқсат етілетін нысандық үдерісі орындалуы тиіс. Одан басқа, сыртқы жүйеден келіп түскен барлық кіріс ақпараты тексерілуі және рұқсат етілуі тиіс.



Достарыңызбен бөлісу:
1   ...   7   8   9   10   11   12   13   14   15




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет