ИНФОРМАТИКА
Kритерий 4. Регистрация и учет. Для определения степени ответственности
пользователей за действия в системе, все происходящие в ней события,____
имеющие значение для поддержания конфиденциальности и целостности__
информации, должны отслеживаться и регистрироваться в защищенном__
объекте (файле-журнале).__________________________________________
Критерий 5. Контроль корректности функционирования средств защиты. Все
средства защиты, обеспечивающие политику безопасности, должны______
находиться под контролем средств, проверяющих корректность их_______
функционирования и быть независимыми от них._______________________
Критерий 6. Непрерывность защиты. Все средства защиты должны быть
защищены от несанкционированного воздействия или отключения. Защита
должна быть постоянной и непрерывной в любом режиме функционирования
системы, защиты и КС. Это требование должно распространяться на весь
жизненный цикл КС._____________________________________________
Гостехкомиссией при Президенте Российской Федерации были приняты ___
руководящие документы, посвященные вопросам защиты информации в_____
автоматизированных системах. Основой этих документов является концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации и основные принципы защиты КС.
Руководящие материалы представляют семь критериев защиты КС:
1. Защита КС основывается на положениях существующих законов,______
стандартов и нормативно-методических документов по защите информации.
2. Защита средств вычислительной техники обеспечивается комплексом
программно-технических средств._______________________________
3. Защита КС обеспечивается комплексом программно-технических средств и поддерживающих их организационных мер.