КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Встановлення надійності засобів захисту комп'ютерної інформації
Передусім необхідно встановити, чи передбачені взагалі у цій комп'ютерній системі заходи щодо захисту від протизаконного проникнення до автоматизованої системи. Це можна з'ясувати шляхом допитів її розробників та користувачів, а також вивченням технічної документації, відповідних інструкцій з експлуатації. При ознайомленні з інструкціями особливу увагу треба приділяти розділам щодо заходів захисту інформації, порядку допуску користувачів до певних даних, розподілу їхніх повноважень, організації контролю за доступом, конкретних засобах та методах захисту інформації (апаратних, програмних, криптографічних, організаційних тощо). Треба враховувати, що з метою забезпечення відповідного ступеню надійності автоматизованих інформаційних систем, в яких обробляється інформація з обмеженим доступом, законодавством передбачені обов'язкова сертифікація та ліцензування засобів захисту комп'ютерної інформації. В процесі розслідування треба встановити, по-перше, чи є ліцензія на провадження засобів захисту інформації, й, по-друге, чи відповідають їхні параметри виданому сертифікату. Для цього може бути призначена судова експертиза з метою вирішення такого питання: "Чи відповідають засоби захисту від несанкціонованого доступу, що використовуються в системі, виданому сертифікату?". Якщо експерт встановлює цей факт, то провина за виявлені відхилення, що стали причиною протизаконного проникнення до цієї автоматизованої системи, покладається на користувача системи, а не на розробника засобів захисту.
Дата добавления: 2014-01-03; Просмотров: 463; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |