Организационные меры по контролю и управлению безопасностью информации 3 страница

Данные рекомендации, безусловно, требуют более детальной проработки на предмет их реализации в существующих протоколах. С позиций рассматриваемой в данном учебном пособии концепции защиты (разд. 3) отметим некоторую избыточность защитных функций, например аутентификации, которая является неотъемлемой частью функции контроля доступа и, следовательно, автоматически в нее входит Для сокращения количества средств защиты целесообразно взять за основу средства защиты на 7-м уровне и дополнить их средствами на остальных уровнях, но только теми, которые выполнят защитные функции, не охваченные средствами защиты на 7-м уровне. При этом критерием выбора средств должно служить выполнение условий а - з, приведенных в разделе 3.

Глава 6. Система безопасности информации в трактах передачи данных автоматизированной системы управления