Сайт nashuch.ru и его партнеры используют на этом сайте определенные технологии, в том числе файлы cookie, чтобы подбирать материалы и рекламу на основе интересов и анализа активности пользователей. Чтобы узнать подробности, ознакомьтесь с нашей политикой конфиденциальности. Оставаясь на сайте, вы даете согласие на использование этих технологий. nashuch.ru также участвует в рекламной деятельности третьих сторон, которая учитывает интересы пользователей. Это позволяет поддерживать наши сервисы и предлагать вам подходящие материалы. Нажимая кнопку «Принять», вы выражаете согласие с описанной рекламной деятельностью.

принять

Информационная безопасность. Курс лекций


Таблица 1.7.1. Требования к защищенности автоматизированных систем



страница52/209
Дата24.02.2019
Размер1.35 Mb.
Название файлаinf_bezopasnost_kurs_lekcii (2).doc
ТипКурс лекций
1   ...   48   49   50   51   52   53   54   55   ...   209
Таблица 1.7.1. Требования к защищенности автоматизированных систем

Подсистемы и требования

Классы



















1 Подсистема управления доступом

 

1.1 Идентификация, проверка подлинности и контроль доступа субъектов:

 

- в систему

+

+

+

+

+

+

+

+

+

- к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ

-

-

-

+

-

+

+

+

+

- к программам

-

-

-

+

-

+

+

+

+

- к томам, каталогам, файлам, записям, полям записей

-

-

-

+

-

+

+

+

+

1.2 Управление потоками информации

-

-

-

+

-

-

+

+

+

2 Подсистема регистрации и учета

 

2.1 Регистрация и учет:

 

- входа/выхода субъектов доступа в/из системы (узла сети)

+

+

+

+

+

+

+

+

+

- выдачи печатных (графических) выходных документов

-

+

-

+

-

+

+

+

+

- запуска/завершения программ и процессов (заданий, задач)

-

-

-

+

-

+

+

+

+

- доступа программ субъектов доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей

-

-

-

+

-

+

+

+

+

- изменения полномочий субъектов доступа

-

-

-

-

-

-

+

+

+

- создаваемых защищаемых объектов доступа

-

-

-

+

-

-

+

+

+

2.2 Учет носителей информации

+

+

+

+

+

+

+

+

+

2.3 Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей

-

+

-

+

-

+

+

+

+

2.4 Сигнализация попыток нарушения защиты

-

-

-

-

-

-

+

+

+

3 Криптографическая подсистема

 

 

 

 

 

 

 

 

 

3.1 Шифрование конфиденциальной информации

-

-

-

+

-

-

-

+

+

3.2 Шифрование информации, принадлежащей различным субъектам доступа (группам субъектов) на разных ключах

-

-

-

-

-

-

-

-

+

3.3 Использование аттестованных (сертифицированных) криптографических средств

-

-

-

+

-

-

-

+

+

4 Подсистема обеспечения целостности

 

4.1 Обеспечение целостности программных средств и обрабатываемой информации

+

+

+

+

+

+

+

+

+

4.2 Физическая охрана средств вычислительной техники и носителей информации

+

+

+

+

+

+

+

+

+

4.3 Наличие администратора (службы защиты) информации в АС

-

-

-

+

-

-

+

+

+

4.4 Периодическое тестирование СЗИ НСД

+

+

+

+

+

+

+

+

+

4.5 Наличие средств восстановления СЗИ НСД

+

+

+

+

+

+

+

+

+

4.6 Использование сертифицированных средств защиты

-

+

-

+

-

-

+

+

+

 

"-" нет требований к данному классу;

"+" есть требования к данному классу

"СЗИ НСД" – система защиты информации от несанкционированного доступа.


По существу в таб. 1.7.1 систематизированы минимальные требования, которым необходимо следовать, чтобы обеспечить конфиденциальность информации.

Требования по обеспечению целостности представлены отдельной подсистемой (номер 4).

Руководящий документ "СВТ. Межсетевые экраны. Защита от НСД к информации. Показатели защищенности от НСД к информации" является основным документом для анализа системы защиты внешнего периметра корпоративной сети. Данный документ определяет показатели защищенности межсетевых экранов (МЭ). Каждый показатель защищенности представляет собой набор требований безопасности, характеризующих определенную область функционирования МЭ.

Всего выделяется пять показателей защищенности:



  • управление доступом;

  • идентификация и аутентификация;

  • регистрация событий и оповещение;

  • контроль целостности;

  • восстановление работоспособности.

На основании показателей защищенности определяются следующие пять классов защищенности МЭ:

  • простейшие фильтрующие маршрутизаторы – 5 класс;

  • пакетные фильтры сетевого уровня – 4 класс;

  • простейшие МЭ прикладного уровня – 3 класс;

  • мЭ базового уровня – 2 класс;

  • продвинутые МЭ – 1 класс.

МЭ первого класса защищенности могут использоваться в АС класса 1А, обрабатывающих информацию "Особой важности". Второму классу защищенности МЭ соответствует класс защищенности АС 1Б, предназначенный для обработки "совершенно секретной" информации и т. п.

Согласно первому из них, устанавливается девять классов защищенности АС от НСД к информации.

Каждый класс характеризуется определенной минимальной совокупностью требований по защите. Классы подразделяются на три группы, отличающиеся особенностями обработки информации в АС. В пределах каждой группы соблюдается иерархия требований по защите в зависимости от ценности (конфиденциальности) информации и, следовательно, иерархия классов защищенности АС.

Третья группа классифицирует АС, в которых работает один пользователь, имеющий доступ ко всей информации АС, размещенной на носителях одного уровня конфиденциальности. Группа содержит два класса – 3Б и 3А.

Вторая группа классифицирует АС, в которых пользователи имеют одинаковые права доступа (полномочия) ко всей информации АС, обрабатываемой и (или) хранящейся на носителях различного уровня конфиденциальности. Группа содержит два класса – 2Б и 2А.

Первая группа классифицирует многопользовательские АС, в которых одновременно обрабатывается и (или) хранится информация разных уровней конфиденциальности и не все пользователи имеют право доступа ко всей информации АС.


1.7.4. Выводы по теме


  1. В Российской Федерации информационная безопасность обеспечивается соблюдением Указов Президента, федеральных законов, постановлений Правительства Российской Федерации, руководящих документов Гостехкомиссии России и других нормативных документов.

  2. Стандартами в сфере информационной безопасности в РФ являются руководящие документы Гостехкомиссии России, одной из задач которой является "проведение единой государственной политики в области технической защиты информации".

  3. При разработке национальных стандартов Гостехкомиссия России ориентируется на "Общие критерии".

  4. Руководящий документ "СВТ. Защита от НСД к информации. Показатели защищенности от НСД к информации" устанавливает классификацию СВТ по уровню защищенности от НСД к информации на базе перечня показателей защищенности и совокупности описывающих их требований. Этот оценочный стандарт устанавливает семь классов защищенности СВТ от НСД к информации. Самый низкий класс – седьмой, самый высокий – первый. Классы подразделяются на четыре группы, отличающиеся уровнем защиты.

  5. Руководящий документ "АС. Защита от НСД к информации. Классификация АС и требования по защите информации" устанавливает классификацию автоматизированных систем, подлежащих защите от несанкционированного доступа к информации и требования по защите информации в АС различных классов. К числу определяющих признаков, по которым производится группировка АС в различные классы, относятся:

    • наличие в АС информации различного уровня конфиденциальности;

    • уровень полномочий субъектов доступа АС на доступ к конфиденциальной информации;

    • режим обработки данных в АС – коллективный или индивидуальный.

  6. Руководящий документ "СВТ. Межсетевые экраны. Защита от НСД к информации. Показатели защищенности от НСД к информации" является основным документом для анализа системы защиты внешнего периметра корпоративной сети. Данный документ определяет показатели защищенности межсетевых экранов. Каждый показатель защищенности представляет собой набор требований безопасности, характеризующих определенную область функционирования МЭ. Всего выделяется пять показателей защищенности:

    • управление доступом;

    • идентификация и аутентификация;

    • регистрация событий и оповещение;

    • контроль целостности;

    • восстановление работоспособности.


Информационная безопасность. курс лекций.
Раздел 2. компьютерные вирусы и защита от них 43
Раздел 3. информационная безопасность вычислительных сетей 63
Цели изучения раздела
В результате изучения раздела студент должен
Структурная схема терминов раздела 1
Цели изучения темы
Конфиденциальность
Административный уровень
Закон рф "об информации
Отказоустойчивость
Управление доступом
Специалист по информационной безопасности
Угроза информационной безопасности
Программный вирус
Конструкторы вирусов
Персональные компьютеры "общего пользования"
Удаленная угроза
Целостность данных
Доступность данных
Название функция
Протокол сетевого обмена информацией
Физический уровень
Транспортный уровень
Сеансовый уровень
Представительный уровень
Прикладной уровень
Уровень osi 1
Рисунок 3.4.2. структура имен доменов
Служба доменных имен
По характеру воздействия:
По цели воздействия:
По условию начала осуществления воздействия
По наличию обратной связи с атакуемым объектом:
По расположению субъекта атаки относительно атакуемого объекта:
По уровню модели iso/osi, на котором осуществляется воздействие:
Типовая удаленная атака
Характеристика типовых удаленных атак
Отсутствие контроля за маршрутом сообщения в сети
Контроль за виртуальным соединением
Идентификация
Асимметричные методы
Диск с:\ файл d:\prog. exe
Дискретное управление
Регистрационный журнал


Поделитесь с Вашими друзьями:
1   ...   48   49   50   51   52   53   54   55   ...   209


База данных защищена авторским правом ©nashuch.ru 2017
обратиться к администрации | Политика конфиденциальности

    Главная страница
Контрольная работа
Курсовая работа
Лабораторная работа
Пояснительная записка
Методические указания
Рабочая программа
Методические рекомендации
Теоретические основы
Практическая работа
Учебное пособие
Общая характеристика
Общие сведения
Теоретические аспекты
Физическая культура
Дипломная работа
Самостоятельная работа
Федеральное государственное
История развития
Направление подготовки
Техническое задание
квалификационная работа
Общая часть
Выпускная квалификационная
Методическое пособие
Краткая характеристика
Технологическая карта
государственное бюджетное
Теоретическая часть
Методическая разработка
Техническое обслуживание
прохождении производственной
Общие положения
Металлические конструкции
Технология производства
Исследовательская работа
Математическое моделирование
учреждение высшего
Правовое регулирование
Описание технологического
Решение задач
Организация работы
Уголовное право
Практическое занятие
Общие требования
Понятие предмет
Основная часть
Гражданское право
История возникновения
Технологическая часть
физическая культура
Электрические машины