32430

Направления в области ЗИ от НСД , Показатели защищенности СВТ, порядок оценки класса защищенности СВТ, понятие и подсистемы АС , Классификация СВТ и АС по уровню защищенности от НСД

Реферат

Информатика, кибернетика и программирование

Первое связано с СВТ второе с АС. СВТ средства вычислительной техники. СВТ совокупность программ и технических элементов систем обработки данных способная функционировать как самостоятельно так и в составе других систем.

Русский

2013-09-04

1.07 MB

11 чел.

Направления в области ЗИ от НСД , Показатели защищенности СВТ, порядок оценки класса защищенности СВТ,  понятие и подсистемы   АС , Классификация СВТ и АС по уровню защищенности от НСД.

В руководящем документе «Концепция защиты средств вычислительной техники и автоматизированных средств от несанкционированного доступа к информации» выделяется 2 относительно самостоятельных направления в области ЗИ. Первое связано с СВТ, второе – с АС.

СВТ – средства вычислительной техники.

АС – автоматизированные средства.

СВТ - совокупность  программ и технических элементов систем обработки данных, способная функционировать как самостоятельно так и в составе других систем. СВТ составляются как отдельные элементы, из которых строится функционально ориентированная АС. СВТ не решает прикладных задач и не содержит пользовательской информации.

АС – система обработки данных, которая обрабатывает пользовательскую информацию. В них появляется такие характеристики, как модель нарушителя, технология обработки информации, полномочные пользователи.

Защищенность СВТ – это потенциальная защищенность, т.е. свойство предотвращать или затруднять НСД при использовании СВТ в АС.

Принципы ЗИ:

  1.  Защита СВТ обеспечивается комплексом программ и ТС, а защита АС –организационными методами.
  2.  Защита АС должна обеспечиваться на всех этапах обработки информации и во всех режимах функционирования, в том числе при ремонтах и регламентных работах.
  3.  Средства защиты не должно существенно ухудшить основные характеристики АС.
  4.  Должен предусматриваться контроль эффективности средств защиты либо периодически, либо по мере необходимости.

Защита СВТ и АС обеспечивается:

  1.  Системой разграничения доступа(СРД) субъектов к объекту.
  2.  Обеспечивающимися средствами СРД.

Функции СРД:

  1.  Реализация правила разграничения доступа.
  2.  Изоляция правил одного субъекта от другого.
  3.  Предотвращение записи данных на носители, несоответствующие грифу.
  4.  Реализация сетевых правил обмена данных.

Функции обеспечивающих средств:

  1.  Идентификация и аутентификация средств.
  2.  Аудит.
  3.  Реагирование на потоки НСД.
  4.  Тестирование.
  5.  Учёт печати и сменных носителей.
  6.  Контроль целостности средств защиты.

К основным характеристикам СЗ от НСД относятся:

  1.  Степень полноты реализации правил разграничения доступа.
  2.  Состав и качество обеспечивающих средств.
  3.  Гарантия и правильность функционирования СЗ.

Модель нарушителя в АС:

Нарушитель – субъект, имеющий доступ к штатным средствам АС и СВТ.

Выделяют 4 уровня возможностей нарушителя:

I Имеется возможность запуска фиксированного набора программ

II Возможность создания новых программ с новыми функциями

III Возможность управлять функционированием АС, т.е воздействовать на базовое ПО, на состав и конфигурацию оборудования

IV Полные возможности по проектированию, реализации и ремонту АС вплоть до включения в систему собственных технических средств.

Требования к показателям защищенности СВТ рассматриваются в документе ФСТЭК «СВТ ЗИ от НСД. Показатели защищенности от НСД», дублирует ГОСТ Р50739-95. В них устанавливается 7 классов защищенности: самый низший 7, самый высокий – 1. Классы объединяются в 4 группы, отличающиеся качественным уровнем защиты:

I группа содержит 7 класс

II группа характеризуется дискреционной защитой (6,5 классы)

III группа характеризуется мандатной защитой (4-2 классы)

IV группа характеризуется верифицированной защитой (1 класс)

Показатели защищенности СВТ:

-Требования разграничения доступа:

  1.  Дискреционный принцип предусматривает создание для каждой пары субъект-объект реальных прав доступа.
  2.  Мандатный принцип предусматривает присвоение каждому объекту и каждому субъекту классификационной метки, характеризующей уровень секретности. Субъект может читать объект с равным или меньшим уровнем секретности и не имеет доступа к объекту с большим уровнем секретности.
  3.  Требования идентификации и аутентификации субъекта
  4.  Очистка(затирание) оперативной и внешней памяти при её освобождении
  5.  изоляция программных модулей одного процесса от программных модулей других процессов, в том числе в оперативной памяти
  6.  классификационными метками должны помечаться устройства ввода/вывода.

- Требования к учету:

  1.  Аудит событий, связанных с работой системы защиты
  2.  Маркировка документов штампами с указанием грифа секретности, количества страниц, № страницы и имени печатающего субъекта

- Требования к гарантии:

  1.  Гарантия проектирования. Высокоуровневые спецификации средств защиты должны верифицированно отображаться на спецификации более низкого уровня
  2.  Надежность восстановления после сбоев и отказов оборудования
  3.  Контроль целостности программной и информационной части средств защиты
  4.  Контроль модификации – отражение всех изменений при модернизации в документации, формальной модели и спецификации
  5.  Контроль дистрибуции – изготовленный образец должен полностью соответствовать сертифицированному
  6.  Гарантия архитектуры. Должен обеспечиваться перехват диспетчером всех обращений субъектов к объектам
  7.  Взаимодействие пользователей с системой защиты подразумевает модульную структуру системы защиты, обеспечивающую возможность её верификации. Должен обеспечиваться безопасный интерфейс взаимодействия пользователя с системой защиты.
  8.  Тестирование всех рассмотренных функций

- Требования к документации:

1) Руководство пользователя

2) Руководство по системе защиты

3) Тестовая документация

4) Проектная документация – полное описание всех механизмов работы системы

Оценка класса защищенности проводится в 2 этапа:

  1.  Изучается документация СВТ
  2.  Производится всестороннее тестирование средств защиты и оценка их эффективности. По итогам 2-го этапа составляется техническое заключение, которое содержит описание системы защиты:
  3.  Оценку класса защищенности
  4.  Дополнительные возможности
  5.  Аргументацию оценки
  6.  Описание проведенных тестов
  7.  Другие положения, выводы

Классификация АС.

Руководящий документ ФСТЭК «АС. Защита от НСД». Здесь предусмотрено 9 классов защищенности, которые объединены в 3 группы, отличающиеся особенностями обработки информации:

        К I группе относятся АС, где работает один пользователь, допущенный к информации одного уровня (классы 3-Б и 3-А)

       II группа – АС, где пользователи имеют равные права доступа ко всей информации различного уровня конфиденциальности (классы 2-Б и 2-А)

       III группа – многопользовательские АС, где обрабатывается информация разного уровня конфиденциальности и пользователи имеют разные права (классы 1-Д…1-А)

В АС выделяют 4 подсистемы, которые предъявляют свои требования:

  1.  Система управления доступом
  2.  Регистрация, учет
  3.  Криптографическая
  4.  Подсистема обеспечения целостности как самой системы защиты, так и носителя ключевой информации


 

А также другие работы, которые могут Вас заинтересовать

67291. КУЛЬТУРА 19 ВЕКА: ПОЗИТИВИЗМ 70 KB
  Вместе с изменением представлений о строении материи пространстве времени движении путях развития флоры и фауны месте человека в природе о происхождении жизни на Земле изменяется и отношение человека к природе и обществу. В отличие от героя-романтика герой-реалист активно участвует в жизни пытаясь изменить её в лучшую сторону.
67292. Выбор характеристик качества в проектах программных средств 93 KB
  Описание в стандарте ISO 9126:14 характеристик качества программных средств не содержит рекомендаций и методик выбора их значений в требованиях к конкретным проектам. Далее должны быть разработаны процессы выбора установления...
67293. РАНЫ 123.5 KB
  Раной называется любое механическое повреждение при котором нарушается целостность покровов тела кожи или слизистых с возможным нарушением глубжележащих тканей и органов. Классификация ран По механизму повреждения...
67294. Международное сотрудничество области безопасности жизнедеятельности 19.49 KB
  Международное сотрудничество по охране труда осуществляется в рамках Международной организации труда МОТ Всемирной организации здравоохранения ВОЗ Федерации специалистов по охране труда и промышленной гигиене ИФАС а также международной организации по безопасности и охране труда...
67295. Монотеистические религии 34.5 KB
  Согласно Библейским преданиям основы религиозного и нравственного учения Христа наиболее полно изложены в Нагорной проповеди которая начинается девятью Заповедями Блаженства. Блаженны нищие духом ибо их есть царство небесное. Блаженны плачущие ибо они утешатся. Блаженны кроткие ибо они наследуют землю.
67296. НОРМЫ ПРАВА 132 KB
  Право состоит из действующих в данном обществе юридических или правовых норм. Однако из этого положения не следует что понятия права и нормы права совпадают. Поскольку нормы права одна из разновидностей социальных норм на них распространяются общие черты присущие этим нормам.
67298. ИНТЕГРАТИВНЫЕ МЕХАНИЗМЫ РЕГУЛЯЦИИ ПОВЕДЕНИЯ, ОСНОВАННОГО НА БИОЛОГИЧЕСКИХ МОТИВАЦИЯХ 202 KB
  Гипоталамус важнейшая мотивационная структура мозга В кибернетическом понимании гипоталамус является управляющим устройством к которому поступает вся необходимая информация о сохранении гомеостатических параметров или их отклонении от заданного значения.
67299. Ідеологія та політика 124 KB
  Політична ідеологія виникає із суспільної потреби в узгодженні істотних інтересів кожного класу і соціальної групи з інтересами інших класів і соціальних груп з точки зору їх боротьби за державну владу або інших форм участі у справах держави. Ліберали виступають за ринкове...