+7 (495) 332-37-90Москва и область +7 (812) 449-45-96 Доб. 640Санкт-Петербург и область

Концепция защиты свт и ас от нсд к информации

Общие положения 1. Настоящий документ излагает систему взглядов, основных принципов, которые закладываются в основу проблемы защиты информации от несанкционированного доступа НСД , являющейся частью общей проблемы безопасности информации. Концепция предназначена для заказчиков, разработчиков и пользователей СВТ и АС, которые используются для обработки, хранения и передачи требующей защиты информации. Концепция предусматривает существование двух относительно самостоятельных и, следовательно, имеющих отличие направлений в проблеме защиты информации от НСД: направление, связанное с СВТ, и направление, связанное с АС. Отличие двух направлений порождено тем, что СВТ разрабатываются и поставляются на рынок лишь как элементы, из которых в дальнейшем строятся функционально ориентированные АС, и поэтому, не решая прикладных задач, СВТ не содержат пользовательской информации.

Дорогие читатели! Наши статьи рассказывают о типовых способах решения юридических вопросов, но каждый случай носит уникальный характер.

Если вы хотите узнать, как решить именно Вашу проблему - обращайтесь в форму онлайн-консультанта справа или звоните по телефонам, представленным на сайте. Это быстро и бесплатно!

Содержание:

Концепция защиты свт и ас от нсд к информации Несанкционированный доступ к информации. НСД Unauthorized access to information — Доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами.

2. Концепция защиты свт и ас от нсд к информации

Руководящие документы Гостехкомиссии России 3. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации [28].

Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации [29]. Средства вычислительной техники. Показатели защищённости от несанкционированного доступа к информации [30]. Межсетевые экраны. Защита от несанкционированного доступа.

Показатели защищённости от несанкционированного доступа к информации [31]. Часть 1. Программное обеспечение средств защиты информации.

Классификация по уровню контроля отсутствия недекларированных возможностей [32]. Связанные с автоматизированными системами АС. Для СВТ, в отличие от АС, контролируется реализация исключительно тех функций защиты, для реализации которых они предназначены. Выделяют следующие основные способы НСД: непосредственное обращение к объектам доступа; создание программных и технических средств, выполняющих обращение к объектам доступа в обход средств защиты; модификация средств защиты, позволяющая осуществить НСД например, путём внедрения программных закладок ; внедрение в технические средства СВТ или АС программных или технических механизмов, нарушающих предполагаемую структуру и функции СВТ или АС и позволяющих осуществить НСД например, выполнить загрузку компьютера в обход штатной операционной системы.

Защита СВТ обеспечивается комплексом программно-технических средств. Защита АС обеспечивается комплексом программно-технических средств и поддерживающих их организационных мер. Защита АС должна обеспечиваться на всех технологических этапах обработки информации и во всех режимах функционирования, в том числе при проведении ремонтных и регламентных работ.

Программно-технические средства защиты не должны существенно ухудшать основные функциональные характеристики АС: надёжность; быстродействие; возможность изменения конфигурации АС. Неотъемлемой частью работ по защите является оценка эффективности средств защиты, осуществляемая по методике, учитывающей всю совокупность технических характеристик оцениваемого объекта, включая технические решения и практическую реализацию средств защиты.

Защита АС должна предусматривать контроль эффективности средств защиты от НСД, который либо может быть периодическим, либо инициироваться по мере необходимости пользователем АС или контролирующими органами. Концепция также предлагает модель нарушителя безопасности автоматизированной системы.

Выделяют 4 уровня возможностей, на каждом уровне нарушитель является специалистом высшей квалификации, знает всё об автоматизированной системе и, в частности, о средствах её защиты. Возможность ведения диалога в АС — запуск программ из фиксированного набора, реализующих заранее предусмотренные функции по обработке информации.

Возможность создания и запуска собственных программ с новыми функциями по обработке информации. Возможность управления функционированием АС, то есть воздействие на базовое программное обеспечение системы и на состав и конфигурацию её оборудования. Весь объём возможностей лиц, осуществляющих проектирование, реализацию и ремонт технических средств АС, вплоть до включения в состав СВТ собственных технических средств с новыми функциями по обработке информации.

Нетрудно видеть, что уровни являются иерархическими — каждый последующий уровень включает возможности всех предыдущих. В концепции предлагается оценивать технические средства защиты от НСД по следующим основным характеристикам: Степень полноты и качество охвата правил разграничения доступа реализованной системы разграничения доступа. Оцениваются: чёткость и непротиворечивость правил доступа; надёжность идентификации правил доступа.

Состав и качество обеспечивающих средств для системы разграничения доступа. При проведении оценки учитываются: средства идентификации и опознания субъектов и порядок и порядок их использования; полнота учёта действий субъектов; способы поддержания привязки субъекта к его процессу. Гарантии правильности функционирования системы разграничения доступа и обеспечивающих её средств. При оценке используется соответствующая документация.

При этом обеспечение защиты основывается на требованиях по защите к разрабатываемым СВТ и АС, формулируемых заказчиком и согласуемых с разработчиком. Проверка выполнения технических требований по защите проводится аналогично с другими техническими требованиями в процессе испытаний предварительных, государственных и др. По результатам успешных испытаний оформляется сертификат, удостоверяющий соответствие СВТ или АС требованиям по защите и дающий право разработчику на использование и или распространение их как защищенных.

Отмечается, что разработка мероприятий по защите должна проводиться одновременно с разработкой СВТ и АС и выполняться за счет финансовых и материально-технических средств ресурсов , выделенных на разработку СВТ и АС. Показатели защищённости от НСД к информации Руководящий документ [30] устанавливает классификацию средств вычислительной техники по уровню защищённости от НСД к информации на базе перечня показателей защищённости и совокупности описывающих их требований.

Средство вычислительной техники СВТ рассматривается в документе как совокупность программных и технических элементов АС, способных функционировать самостоятельно или в составе других систем.

Устанавливаются 7 классов защищённости СВТ от НСД к информации, разбитые на 4 группы: 7 класс — СВТ, которые были представлены к оценке, однако не удовлетворяют требованиям более высоких классов. Требования ужесточаются с уменьшением номера класса.

Классы являются иерархически упорядоченными: каждый последующий класс содержит требования всех предыдущих. В общем случае требования предъявляются к следующим показателям защищённости: Дискреционный принцип контроля доступа.

3.3. Руководящие документы Гостехкомиссии России

Руководящие документы Гостехкомиссии России 3. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации [28]. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации [29].

Методы и средства защиты компьютерной информации: Учебное пособие

Голосов: 7 Рассматриваются проблемы уязвимости информации в современных системах обработки данных, анализируются и классифицируются угрозы безопасности информации, конкретизируются задачи систем ее обеспечения, дается обзор методов, технических приемов и аппаратуры защиты информации. Основное внимание уделяется проблемам опознавания пользователя, криптографическим методам защиты информации, методам защиты от компьютерных вирусов, защите от утечки информации по техническим каналам, организационно-правовому обеспечению безопасности информации. Излагаются некоторые методы и этапы построения комплексной системы защиты информации, а также перспективы создания изначально защищенных информационных технологий. Пособие может быть полезно при курсовом и дипломном проектировании, аспирантам, а также кругу читателей, интересующихся современными проблемами защиты информации. Приведенный ниже текст получен путем автоматического извлечения из оригинального PDF-документа и предназначен для предварительного просмотра.

Классы защищенности АС В г. Гостехкомиссия ГТК при Президенте Российской Федерации разработала и опубликовала пять руководящих документов, посвященных вопросам защиты информации в автоматизированных системах ее обработки.

Общие положения 1.

.

Концепция защиты СВТ и АС от НСД к информации

.

.

.

.

Концепция защиты средств вычислительной техники и Организация работ по защите СВТ и АС от НСД к информации должна быть. частью общей.

.

.

.

.

.

Комментарии 2
Спасибо! Ваш комментарий появится после проверки.
Добавить комментарий

  1. marressdown

    Почему это у меня в рекомендациях? Самое страшное, что смотрю на всяк, а то в этой стране такое может пригодится.

  2. Эмма

    В связи с вступлением в силу 15 декабря 2003 г. Федерального закона от 11 ноября 2003 г. N 151-ФЗ О внесении изменений и дополнений в Федеральный закон О гражданстве Российской Федерации иностранные граждане и лица без гражданства, имевшие гражданство СССР, прибывшие в Российскую Федерацию из государств, входивших в состав СССР, .