Для системы заземления объекта можно использовать естественные заземлители, имеющие выход за пределы контролируемой зоны:
Использование открытых ключей для цифровой подписи служит для подтверждения происхождения сообщения, но не контролирует получателя сообщения:
К основным функциональным задачам системы защиты информации относится предоставление пользователям права доступа к ресурсам информационной системы:
Криптографическая подсистема предусматривает использование аттестованных (сертифицированных) криптографических средств:
Метки безопасности используются для выделения безопасных прикладных программ:
Причастность определяется как возможность отказа одним из реальных участников коммуникаций от факта его полного или частичного участия в передаче данных:
Программные средства защиты информации должны обеспечивать контроль доступа, безопасность и целостность данных и защиту самой системы защиты:
Рынок средств защиты информации столь разнообразен по стоимости, назначению и качеству продуктов, что выбор оптимальных из них для конкретного объекта представляется непростой задачей:
Система защиты должна гарантировать, что любое движение данных идентифицируется, авторизуется, обнаруживается и документируется:
Система защиты информации рассматривается только в целом, без разделения ее на подсистемы:
Существенной особенностью тестирования программ системы защиты информации должно быть отсутствие специальной программы генерации ложных адресов:
Требования по защите информации определяются владельцем ИС и согласовываются с исполнителем работ по созданию системы защиты информации:
Требования по обеспечению сохранности информации должны выполняться прежде всего на техническом уровне:
Управление маршрутизацией применяется для обеспечения конфиденциальности на сетевом и прикладном уровнях с целью предотвращения контроля пути следования данных:
Услуги аутентификации предусматривают только определение достоверности происхождения (источника) данных:
Физический уровень модели взаимодействия открытых систем обеспечивает интерфейс непосредственно между компьютерами, участвующими во взаимодействии:
Число альтернативных способов обеспечения безопасности должно быть минимизировано: