Сайт nashuch.ru и его партнеры используют на этом сайте определенные технологии, в том числе файлы cookie, чтобы подбирать материалы и рекламу на основе интересов и анализа активности пользователей. Чтобы узнать подробности, ознакомьтесь с нашей политикой конфиденциальности. Оставаясь на сайте, вы даете согласие на использование этих технологий. nashuch.ru также участвует в рекламной деятельности третьих сторон, которая учитывает интересы пользователей. Это позволяет поддерживать наши сервисы и предлагать вам подходящие материалы. Нажимая кнопку «Принять», вы выражаете согласие с описанной рекламной деятельностью.

принять

Информационная безопасность. Курс лекций


Таблица 1.7.1. Требования к защищенности автоматизированных систем



страница52/209
Дата24.02.2019
Размер1.35 Mb.
Название файлаinf_bezopasnost_kurs_lekcii (2).doc
ТипКурс лекций
1   ...   48   49   50   51   52   53   54   55   ...   209
Таблица 1.7.1. Требования к защищенности автоматизированных систем

Подсистемы и требования

Классы



















1 Подсистема управления доступом

 

1.1 Идентификация, проверка подлинности и контроль доступа субъектов:

 

- в систему

+

+

+

+

+

+

+

+

+

- к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ

-

-

-

+

-

+

+

+

+

- к программам

-

-

-

+

-

+

+

+

+

- к томам, каталогам, файлам, записям, полям записей

-

-

-

+

-

+

+

+

+

1.2 Управление потоками информации

-

-

-

+

-

-

+

+

+

2 Подсистема регистрации и учета

 

2.1 Регистрация и учет:

 

- входа/выхода субъектов доступа в/из системы (узла сети)

+

+

+

+

+

+

+

+

+

- выдачи печатных (графических) выходных документов

-

+

-

+

-

+

+

+

+

- запуска/завершения программ и процессов (заданий, задач)

-

-

-

+

-

+

+

+

+

- доступа программ субъектов доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей

-

-

-

+

-

+

+

+

+

- изменения полномочий субъектов доступа

-

-

-

-

-

-

+

+

+

- создаваемых защищаемых объектов доступа

-

-

-

+

-

-

+

+

+

2.2 Учет носителей информации

+

+

+

+

+

+

+

+

+

2.3 Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей

-

+

-

+

-

+

+

+

+

2.4 Сигнализация попыток нарушения защиты

-

-

-

-

-

-

+

+

+

3 Криптографическая подсистема

 

 

 

 

 

 

 

 

 

3.1 Шифрование конфиденциальной информации

-

-

-

+

-

-

-

+

+

3.2 Шифрование информации, принадлежащей различным субъектам доступа (группам субъектов) на разных ключах

-

-

-

-

-

-

-

-

+

3.3 Использование аттестованных (сертифицированных) криптографических средств

-

-

-

+

-

-

-

+

+

4 Подсистема обеспечения целостности

 

4.1 Обеспечение целостности программных средств и обрабатываемой информации

+

+

+

+

+

+

+

+

+

4.2 Физическая охрана средств вычислительной техники и носителей информации

+

+

+

+

+

+

+

+

+

4.3 Наличие администратора (службы защиты) информации в АС

-

-

-

+

-

-

+

+

+

4.4 Периодическое тестирование СЗИ НСД

+

+

+

+

+

+

+

+

+

4.5 Наличие средств восстановления СЗИ НСД

+

+

+

+

+

+

+

+

+

4.6 Использование сертифицированных средств защиты

-

+

-

+

-

-

+

+

+

 

"-" нет требований к данному классу;

"+" есть требования к данному классу

"СЗИ НСД" – система защиты информации от несанкционированного доступа.


По существу в таб. 1.7.1 систематизированы минимальные требования, которым необходимо следовать, чтобы обеспечить конфиденциальность информации.

Требования по обеспечению целостности представлены отдельной подсистемой (номер 4).

Руководящий документ "СВТ. Межсетевые экраны. Защита от НСД к информации. Показатели защищенности от НСД к информации" является основным документом для анализа системы защиты внешнего периметра корпоративной сети. Данный документ определяет показатели защищенности межсетевых экранов (МЭ). Каждый показатель защищенности представляет собой набор требований безопасности, характеризующих определенную область функционирования МЭ.

Всего выделяется пять показателей защищенности:



  • управление доступом;

  • идентификация и аутентификация;

  • регистрация событий и оповещение;

  • контроль целостности;

  • восстановление работоспособности.

На основании показателей защищенности определяются следующие пять классов защищенности МЭ:

  • простейшие фильтрующие маршрутизаторы – 5 класс;

  • пакетные фильтры сетевого уровня – 4 класс;

  • простейшие МЭ прикладного уровня – 3 класс;

  • мЭ базового уровня – 2 класс;

  • продвинутые МЭ – 1 класс.

МЭ первого класса защищенности могут использоваться в АС класса 1А, обрабатывающих информацию "Особой важности". Второму классу защищенности МЭ соответствует класс защищенности АС 1Б, предназначенный для обработки "совершенно секретной" информации и т. п.

Согласно первому из них, устанавливается девять классов защищенности АС от НСД к информации.

Каждый класс характеризуется определенной минимальной совокупностью требований по защите. Классы подразделяются на три группы, отличающиеся особенностями обработки информации в АС. В пределах каждой группы соблюдается иерархия требований по защите в зависимости от ценности (конфиденциальности) информации и, следовательно, иерархия классов защищенности АС.

Третья группа классифицирует АС, в которых работает один пользователь, имеющий доступ ко всей информации АС, размещенной на носителях одного уровня конфиденциальности. Группа содержит два класса – 3Б и 3А.

Вторая группа классифицирует АС, в которых пользователи имеют одинаковые права доступа (полномочия) ко всей информации АС, обрабатываемой и (или) хранящейся на носителях различного уровня конфиденциальности. Группа содержит два класса – 2Б и 2А.

Первая группа классифицирует многопользовательские АС, в которых одновременно обрабатывается и (или) хранится информация разных уровней конфиденциальности и не все пользователи имеют право доступа ко всей информации АС.


1.7.4. Выводы по теме


  1. В Российской Федерации информационная безопасность обеспечивается соблюдением Указов Президента, федеральных законов, постановлений Правительства Российской Федерации, руководящих документов Гостехкомиссии России и других нормативных документов.

  2. Стандартами в сфере информационной безопасности в РФ являются руководящие документы Гостехкомиссии России, одной из задач которой является "проведение единой государственной политики в области технической защиты информации".

  3. При разработке национальных стандартов Гостехкомиссия России ориентируется на "Общие критерии".

  4. Руководящий документ "СВТ. Защита от НСД к информации. Показатели защищенности от НСД к информации" устанавливает классификацию СВТ по уровню защищенности от НСД к информации на базе перечня показателей защищенности и совокупности описывающих их требований. Этот оценочный стандарт устанавливает семь классов защищенности СВТ от НСД к информации. Самый низкий класс – седьмой, самый высокий – первый. Классы подразделяются на четыре группы, отличающиеся уровнем защиты.

  5. Руководящий документ "АС. Защита от НСД к информации. Классификация АС и требования по защите информации" устанавливает классификацию автоматизированных систем, подлежащих защите от несанкционированного доступа к информации и требования по защите информации в АС различных классов. К числу определяющих признаков, по которым производится группировка АС в различные классы, относятся:

    • наличие в АС информации различного уровня конфиденциальности;

    • уровень полномочий субъектов доступа АС на доступ к конфиденциальной информации;

    • режим обработки данных в АС – коллективный или индивидуальный.

  6. Руководящий документ "СВТ. Межсетевые экраны. Защита от НСД к информации. Показатели защищенности от НСД к информации" является основным документом для анализа системы защиты внешнего периметра корпоративной сети. Данный документ определяет показатели защищенности межсетевых экранов. Каждый показатель защищенности представляет собой набор требований безопасности, характеризующих определенную область функционирования МЭ. Всего выделяется пять показателей защищенности:

    • управление доступом;

    • идентификация и аутентификация;

    • регистрация событий и оповещение;

    • контроль целостности;

    • восстановление работоспособности.


Поделитесь с Вашими друзьями:
1   ...   48   49   50   51   52   53   54   55   ...   209


База данных защищена авторским правом ©nashuch.ru 2017
обратиться к администрации | Политика конфиденциальности

    Главная страница
Контрольная работа
Курсовая работа
Лабораторная работа
Пояснительная записка
Методические указания
Рабочая программа
Методические рекомендации
Теоретические основы
Практическая работа
Учебное пособие
Общая характеристика
Общие сведения
Теоретические аспекты
Физическая культура
Федеральное государственное
Дипломная работа
Самостоятельная работа
Общая часть
История развития
Методическое пособие
квалификационная работа
государственное бюджетное
Выпускная квалификационная
Техническое задание
Технологическая карта
Направление подготовки
Теоретическая часть
Технология производства
Краткая характеристика
прохождении производственной
Математическое моделирование
Методическая разработка
Понятие предмет
Техническое обслуживание
Общие положения
Описание технологического
Исследовательская работа
Общие требования
Металлические конструкции
История возникновения
Правовое регулирование
учреждение высшего
физическая культура
Электрические машины
Практическое занятие
Гражданское право
Описание конструкции
Сравнительная характеристика
моделирование используется
История создания
Метрология стандартизация