Методы обеспечения информационной безопасности.
1. Метод защиты информации ограничение доступа заключается:
в контроле доступа к внутреннему монтажу, линиям связи и технологическим органам управления;
в создании физической замкнутой преграды с организацией доступа лиц, связанных с объектом функциональными обязанностями;
в разделении информации на части и организации доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями;
в том, что из числа допущенных к ней должностных лиц выделяется группа, которой предоставляется доступ только при одновременном предъявлении полномочий всех членов группы;
в проверке, является ли проверяемый объект (субъект) тем, за кого себя выдает.
2. Метод защиты информации контроль доступа к аппаратуре заключается:
в контроле доступа к внутреннему монтажу, линиям связи и технологическим органам управления;
в создании физической замкнутой преграды с организацией доступа лиц, связанных с объектом функциональными обязанностями;
в разделении информации на части и организации доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями;
в том, что из числа допущенных к ней должностных лиц выделяется группа, которой предоставляется доступ только при одновременном предъявлении полномочий всех членов группы;
в проверке, является ли проверяемый объект (субъект) тем, за кого себя выдает.
3. Метод защиты информации разграничение и контроль доступа к информации заключается:
в контроле доступа к внутреннему монтажу, линиям связи и технологическим органам управления;
в создании физической замкнутой преграды с организацией доступа лиц, связанных с объектом функциональными обязанностями;
в разделении информации на части и организации доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями;
в том, что из числа допущенных к ней должностных лиц выделяется группа, которой предоставляется доступ только при одно- временном предъявлении полномочий всех членов группы;
в проверке, является ли проверяемый объект (субъект) тем, за кого себя выдает.
4. Метод защиты информации предоставление привилегий на доступ заключается:
в контроле доступа к внутреннему монтажу, линиям связи и технологическим органам управления;
в создании физической замкнутой преграды с организацией доступа лиц, связанных с объектом функциональными обязанностями;
в разделении информации на части и организации доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями;
в том, что из числа допущенных к ней должностных лиц выделяется группа, которой предоставляется доступ только при одно- временном предъявлении полномочий всех членов группы;
в проверке, является ли проверяемый объект (субъект) тем, за кого себя выдает.
5. Метод защиты информации идентификация и установление подлинности заключается:
в контроле доступа к внутреннему монтажу, линиям связи и технологическим органам управления;
в создании физической замкнутой преграды с организацией доступа лиц, связанных с объектом функциональными обязанностями;
в разделении информации на части и организации доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями;
в том, что из числа допущенных к ней должностных лиц выделяется группа, которой предоставляется доступ только при одновременном предъявлении полномочий всех членов группы;
в проверке, является ли проверяемый объект (субъект) тем, за кого себя выдает.
6. Объекты идентификации и установления подлинности в АСОИ.
7. Биометрические методы аутентификации человека.
8. Наиболее важные объекты обеспечения информационной безопасности Российской Федерации в области науки и техники.
9. Методы обеспечения информационной безопасности Российской Федерации.