Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Контакти
 


Тлумачний словник
Авто
Автоматизація
Архітектура
Астрономія
Аудит
Біологія
Будівництво
Бухгалтерія
Винахідництво
Виробництво
Військова справа
Генетика
Географія
Геологія
Господарство
Держава
Дім
Екологія
Економетрика
Економіка
Електроніка
Журналістика та ЗМІ
Зв'язок
Іноземні мови
Інформатика
Історія
Комп'ютери
Креслення
Кулінарія
Культура
Лексикологія
Література
Логіка
Маркетинг
Математика
Машинобудування
Медицина
Менеджмент
Метали і Зварювання
Механіка
Мистецтво
Музика
Населення
Освіта
Охорона безпеки життя
Охорона Праці
Педагогіка
Політика
Право
Програмування
Промисловість
Психологія
Радіо
Регилия
Соціологія
Спорт
Стандартизація
Технології
Торгівля
Туризм
Фізика
Фізіологія
Філософія
Фінанси
Хімія
Юриспунденкция






Контроль доступу до системи

Аудит

Безпека захисту

· Тестування апаратно-програмної платформи

· Захист від збоїв

· Забезпечення взаємодії засобів захисту

· Забезпечення конфіденційності при взаємодії засобів захисту

· Забезпечення цілісності при взаємодії засобів захисту

· Захист інформаційного обміну між засобами захисту

· Фізичний захист

· Безпека відновлення після збоїв

· Відкликання атрибутів безпеки

· Розпізнавання повторних передач інформації й імітації подій

· Моніторинг взаємодій

· «Старіння» атрибутів безпеки

· Поділ доменів

· Забезпечення синхронізації

· Відлік часу

· Модифікація ПЗ засобів захисту

· Поділ інформації

· Реплікація інформації

· Керування безпекою

· Керівництво безпекою

· Самотестування

· Захист засобів керування безпекою

Ідентифікація й автентифікація

· Керування параметрами автентифікації користувачів

· Захист параметрів автентифікації користувачів

· Реакція на невдалі спроби автентифікації

· Керування атрибутами безпеки користувачів

· Набір атрибутів безпеки користувачів

· Генерація і перевірка ключів і паролів

· Автентифікація користувачів

· Ідентифікація користувачів

· Відповідність атрибутів безпеки користувачів і суб'єктів, що представляють їх у системі

· Автоматичне реагування на вторгнення в систему

· Реєстрація й облік подій

· Керування аудитом

· Виявлення відхилень від штатного режиму роботи

· Розпізнавання вторгнень у систему

· Преобробка протоколу аудита

· Захист протоколу аудита

· Постобробка протоколу аудита

· Аналіз протоколу аудита

· Контроль доступу до протоколу аудита

· Добір подій для реєстрації й обліку

· Виділення ресурсів під протокол аудита

Контроль за використанням ресурсів

· Стійкість до відмов

· Обслуговування на основі пріоритетів

· Розподіл ресурсів

Забезпечення прямої взаємодії

· Пряма взаємодія між компонентами продукта ІТ

· Пряма взаємодія з користувачами

· Обмеження на використання користувачами атрибутів і суб'єктів

· Обмеження числа одночасних сеансів

· Блокування сеансу роботи

· Оголошення, попередження, запрошення і підказки

· Протокол сеансів роботи користувачів

· Керування параметрами сеансів

· Обмеження на сеанси роботи

Конфіденційність доступу до системи

· Анонімність сеансів роботи із системою

· Використання псевдонімів

· Невиводимість характеристик користувачів

· Неспостережність сеансів роботи із системою

Інформаційний обмін

· Неможливість для джерела відректися від факту передачі інформації

· Неможливість для приймача відректися від факту одержання інформації

Вимоги адекватності

Керування конфігурацією

· Автоматизація керування конфігурацією

· Можливості керування конфігурацією

· Область застосування керування конфігурацією

Дистрибуція

· Постачання

· Установка, настроювання, запуск

Адекватність реалізації

· Загальні функціональні специфікації

· Архітектура захисту

· Форма реалізації

· Внутрішня структура засобів захисту

· Приватні специфікації функцій захисту

· Відповідність специфікацій і архітектури всіх рівнів вимогам безпеки

Документація

· Керівництва адміністратора

· Керівництва користувача


Читайте також:

  1. I. Органи і системи, що забезпечують функцію виділення
  2. I. Особливості аферентних і еферентних шляхів вегетативного і соматичного відділів нервової системи
  3. II. Анатомічний склад лімфатичної системи
  4. III. Контроль знань
  5. III. КОНТРОЛЬ і УПРАВЛІННЯ РЕКЛАМУВАННЯМ
  6. IV. Розподіл нервової системи
  7. IV. Система зв’язків всередині центральної нервової системи
  8. IV. Філогенез кровоносної системи
  9. POS -Інтелект - відеоконтроль касових операцій
  10. POS-системи
  11. VI. Філогенез нервової системи
  12. VII Контроль постачальника




Переглядів: 548

<== попередня сторінка | наступна сторінка ==>
Вимоги безпеки | Тестування

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

 

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.004 сек.