32430

Направления в области ЗИ от НСД , Показатели защищенности СВТ, порядок оценки класса защищенности СВТ, понятие и подсистемы АС , Классификация СВТ и АС по уровню защищенности от НСД

Реферат

Информатика, кибернетика и программирование

Первое связано с СВТ второе с АС. СВТ средства вычислительной техники. СВТ совокупность программ и технических элементов систем обработки данных способная функционировать как самостоятельно так и в составе других систем.

Русский

2013-09-04

1.07 MB

11 чел.

Направления в области ЗИ от НСД , Показатели защищенности СВТ, порядок оценки класса защищенности СВТ,  понятие и подсистемы   АС , Классификация СВТ и АС по уровню защищенности от НСД.

В руководящем документе «Концепция защиты средств вычислительной техники и автоматизированных средств от несанкционированного доступа к информации» выделяется 2 относительно самостоятельных направления в области ЗИ. Первое связано с СВТ, второе – с АС.

СВТ – средства вычислительной техники.

АС – автоматизированные средства.

СВТ - совокупность  программ и технических элементов систем обработки данных, способная функционировать как самостоятельно так и в составе других систем. СВТ составляются как отдельные элементы, из которых строится функционально ориентированная АС. СВТ не решает прикладных задач и не содержит пользовательской информации.

АС – система обработки данных, которая обрабатывает пользовательскую информацию. В них появляется такие характеристики, как модель нарушителя, технология обработки информации, полномочные пользователи.

Защищенность СВТ – это потенциальная защищенность, т.е. свойство предотвращать или затруднять НСД при использовании СВТ в АС.

Принципы ЗИ:

  1.  Защита СВТ обеспечивается комплексом программ и ТС, а защита АС –организационными методами.
  2.  Защита АС должна обеспечиваться на всех этапах обработки информации и во всех режимах функционирования, в том числе при ремонтах и регламентных работах.
  3.  Средства защиты не должно существенно ухудшить основные характеристики АС.
  4.  Должен предусматриваться контроль эффективности средств защиты либо периодически, либо по мере необходимости.

Защита СВТ и АС обеспечивается:

  1.  Системой разграничения доступа(СРД) субъектов к объекту.
  2.  Обеспечивающимися средствами СРД.

Функции СРД:

  1.  Реализация правила разграничения доступа.
  2.  Изоляция правил одного субъекта от другого.
  3.  Предотвращение записи данных на носители, несоответствующие грифу.
  4.  Реализация сетевых правил обмена данных.

Функции обеспечивающих средств:

  1.  Идентификация и аутентификация средств.
  2.  Аудит.
  3.  Реагирование на потоки НСД.
  4.  Тестирование.
  5.  Учёт печати и сменных носителей.
  6.  Контроль целостности средств защиты.

К основным характеристикам СЗ от НСД относятся:

  1.  Степень полноты реализации правил разграничения доступа.
  2.  Состав и качество обеспечивающих средств.
  3.  Гарантия и правильность функционирования СЗ.

Модель нарушителя в АС:

Нарушитель – субъект, имеющий доступ к штатным средствам АС и СВТ.

Выделяют 4 уровня возможностей нарушителя:

I Имеется возможность запуска фиксированного набора программ

II Возможность создания новых программ с новыми функциями

III Возможность управлять функционированием АС, т.е воздействовать на базовое ПО, на состав и конфигурацию оборудования

IV Полные возможности по проектированию, реализации и ремонту АС вплоть до включения в систему собственных технических средств.

Требования к показателям защищенности СВТ рассматриваются в документе ФСТЭК «СВТ ЗИ от НСД. Показатели защищенности от НСД», дублирует ГОСТ Р50739-95. В них устанавливается 7 классов защищенности: самый низший 7, самый высокий – 1. Классы объединяются в 4 группы, отличающиеся качественным уровнем защиты:

I группа содержит 7 класс

II группа характеризуется дискреционной защитой (6,5 классы)

III группа характеризуется мандатной защитой (4-2 классы)

IV группа характеризуется верифицированной защитой (1 класс)

Показатели защищенности СВТ:

-Требования разграничения доступа:

  1.  Дискреционный принцип предусматривает создание для каждой пары субъект-объект реальных прав доступа.
  2.  Мандатный принцип предусматривает присвоение каждому объекту и каждому субъекту классификационной метки, характеризующей уровень секретности. Субъект может читать объект с равным или меньшим уровнем секретности и не имеет доступа к объекту с большим уровнем секретности.
  3.  Требования идентификации и аутентификации субъекта
  4.  Очистка(затирание) оперативной и внешней памяти при её освобождении
  5.  изоляция программных модулей одного процесса от программных модулей других процессов, в том числе в оперативной памяти
  6.  классификационными метками должны помечаться устройства ввода/вывода.

- Требования к учету:

  1.  Аудит событий, связанных с работой системы защиты
  2.  Маркировка документов штампами с указанием грифа секретности, количества страниц, № страницы и имени печатающего субъекта

- Требования к гарантии:

  1.  Гарантия проектирования. Высокоуровневые спецификации средств защиты должны верифицированно отображаться на спецификации более низкого уровня
  2.  Надежность восстановления после сбоев и отказов оборудования
  3.  Контроль целостности программной и информационной части средств защиты
  4.  Контроль модификации – отражение всех изменений при модернизации в документации, формальной модели и спецификации
  5.  Контроль дистрибуции – изготовленный образец должен полностью соответствовать сертифицированному
  6.  Гарантия архитектуры. Должен обеспечиваться перехват диспетчером всех обращений субъектов к объектам
  7.  Взаимодействие пользователей с системой защиты подразумевает модульную структуру системы защиты, обеспечивающую возможность её верификации. Должен обеспечиваться безопасный интерфейс взаимодействия пользователя с системой защиты.
  8.  Тестирование всех рассмотренных функций

- Требования к документации:

1) Руководство пользователя

2) Руководство по системе защиты

3) Тестовая документация

4) Проектная документация – полное описание всех механизмов работы системы

Оценка класса защищенности проводится в 2 этапа:

  1.  Изучается документация СВТ
  2.  Производится всестороннее тестирование средств защиты и оценка их эффективности. По итогам 2-го этапа составляется техническое заключение, которое содержит описание системы защиты:
  3.  Оценку класса защищенности
  4.  Дополнительные возможности
  5.  Аргументацию оценки
  6.  Описание проведенных тестов
  7.  Другие положения, выводы

Классификация АС.

Руководящий документ ФСТЭК «АС. Защита от НСД». Здесь предусмотрено 9 классов защищенности, которые объединены в 3 группы, отличающиеся особенностями обработки информации:

        К I группе относятся АС, где работает один пользователь, допущенный к информации одного уровня (классы 3-Б и 3-А)

       II группа – АС, где пользователи имеют равные права доступа ко всей информации различного уровня конфиденциальности (классы 2-Б и 2-А)

       III группа – многопользовательские АС, где обрабатывается информация разного уровня конфиденциальности и пользователи имеют разные права (классы 1-Д…1-А)

В АС выделяют 4 подсистемы, которые предъявляют свои требования:

  1.  Система управления доступом
  2.  Регистрация, учет
  3.  Криптографическая
  4.  Подсистема обеспечения целостности как самой системы защиты, так и носителя ключевой информации


 

А также другие работы, которые могут Вас заинтересовать

66905. Логические элементы 441 KB
  Рассматриваются принципы работы, характеристики и типовые схемы включения простейших логических элементов — инверторов, буферов, элементов И и ИЛИ, а также приводятся схемотехнические решения, позволяющие реализовать на их основе часто встречающиеся функции.
66906. Модели и процессы управления проектами программных средств 257.5 KB
  Назначение методологии СММ/CMMI – системы и модели оценки зрелости – состоит в предоставлении необходимых общих рекомендаций и инструкций предприятиям, производящим ПС, по выбору стратегии совершенствования качества процессов и продуктов, путем анализа степени их производственной зрелости и оценивания факторов...
66907. ФУНКЦИИ ГОСУДАРСТВА 149.5 KB
  Научное познание государства любого исторического типа обязательно предполагает рассмотрение его функций представляющих собой важнейшие качественные характеристики и ориентиры не только собственно государства как особой организации публичной власти но и общества в целом.
66908. ДЕСМУРГИЯ 81.5 KB
  Под повязкой понимается один из способов закрепления перевязочного материала обычная повязка поддержание постоянного давления на определенную часть тела давящая повязка удержание части тела в неподвижном положении иммобилизирующая повязка лечение вытяжением.
66909. ПРИКЛАДНА КРИПТОЛОГІЯ 305.66 KB
  Основою побудування сучасних систем обробки інформації є застосування інформаційних систем(ІС) та інформаційно – телекомунікаційних систем(ІТС). ІС це система, в якій реалізується технологія обробки інформації за допомогою технічних і програмних засобів.
66910. Особливості розвитку української культури в литовсько-руську та польсько-литовську добу (XIV-перша половина XVII ст.) 277 KB
  Більша частина українських земель знаходиласяу складі Литовської та Польської держав. Разом із тим ХІV – ХVІ ст. – це час подальшого формування українського народу, активізація його боротьби проти польсько-литовського панування, поява на історичній арені України такого самобутнього...
66911. Целевой маркетинг 33.83 KB
  Сегментация по географическому признаку разделение рынка на разные географические объекты страны регионы города. Сегментирование по демографическому признаку разделение рынка на потребительские группы на основе демографических переменных: пол возраст размер семьи этапы жизненного цикла семьи род занятий образование уровень дохода...
66912. Статичні члени класу та їх оголошення 48 KB
  Оголошуючи член-даних класу статичним, ми тим самим повідомляємо компілятор про те, що, незалежно від того, скільки обєктів цього класу буде створено, існує тільки одна копія цього static-члена. Іншими словами, static-член розділяється між всіма обєктами класу.