Автор: vlaDICK | 109184 | 13.04.2021 15:10 |
Вы выступаете в качестве техника отдела защиты информации государственного учреждения. Вам поставлена задача, проверить автоматизированные рабочие места персонала, на использование неучтённых носителей информации. Примечание: персонал по роду службы имеет доступ к информации имеющей гриф государственной тайны.
|
Автор: Денис | 109185 | 13.04.2021 15:58 |
в СЗИ от НСД и в реестре ОС можно все посмотреть.
но также легко можно и почистить все. |
Автор: oko | 109186 | 13.04.2021 19:05 |
*в сторону*
Считается ли компетентность и доверенность техника достаточными для выполнения подобных задач? Отменили ли уже на службе терморектальный криптоанализ? Что означает "vla" и почему такие задачи ставит какой-то "товарищ"-с-горы? |
Автор: Alex_kl | 109188 | 14.04.2021 11:45 |
To oko - ну курсовик/реферат человек пишет ...
|
Автор: 777Jonson777 | 109200 | 23.04.2021 22:15 |
Допустим, организация аттестована по требованиям безопасности АС класса 1Г.
В АСЗИ есть аттестованная подсеть 172.16.хх.хх, без прямого доступа в интернет, только локальная сеть. И есть подсеть 192.168.хх.хх для разработчиков с прямым доступом в интернет. В аттестованной подсети развернута виртуализация (VDI), и все бы ничего, если бы не одно но... У разработчиков есть права администратора, и они установив ПО Horizon и прописав сервер виртуализации проваливаются в свой виртуальный профиль в АСЗИ. Вопрос в том, чем регламентирован запрет на доступ в АСЗИ из вне? |
Просмотров темы: 597