- •Введение
- •Современная постановка задачи защиты информации
- •Угрозы информации
- •Классы каналов несанкционированного получения информации:
- •Причины нарушения целостности информации
- •Методы и модели оценки уязвимости информации
- •Эмпирический подход к оценке уязвимости информации.
- •Система с полным перекрытием
- •Рекомендации по использованию моделей оценки уязвимости информации
- •Методы определения требований к защите информации
- •Анализ существующих методик определения требований к защите информации
- •Стандарт сша "Критерии оценки гарантировано защищенных вычислительных систем в интересах министерства обороны сша"
- •Руководящий документ Гостехкомиссии России "Классификация автоматизированных систем и требований по защите информации"
- •Классы защищенности средств вычислительной техники от несанкционированного доступа
- •Факторы, влияющие на требуемый уровень защиты информации
- •Функции и задачи защиты информации
- •Общие положения
- •Методы формирования функций защиты.
- •Классы задач защиты информации
- •Функции защиты
- •Состояния и функции системы защиты информации.
- •Стратегии защиты информации
- •Способы и средства защиты информации
- •Архитектура систем защиты информации
- •Требования к архитектуре сзи
- •Построение сзи
- •Ядро средства защиты информации
- •Ресурсы средства защиты информации
- •Организационное построение
- •Индивидуальные задания
- •Первое задание
- •Второе задание
- •Наименование объекта защиты информации:
Классы защищенности средств вычислительной техники от несанкционированного доступа
В части 2 руководящих документов ГТК устанавливается классификация средств вычислительной техники по уровню защищенности от несанкционированного доступа к информации на базе перечня показателей защищенности и совокупности описывающих их требований. Под средствами вычислительной техники понимаются совокупность программных и технических элементов систем обработки данных, способных функционировать самостоятельно или в составе других систем.
Показатели защищенности содержат требования средств вычислительной техники от несанкционированного доступа к информации и применяются к общесистемным программным средствам и операционным системам (с учетом архитектуры компьютера). Конкретные перечни показателей определяются классы защищенности средств вычислительной техники и описываются совокупностью требований. Совокупность всех средств защиты составляет комплекс средств защиты.
Показатель защищенности |
6 |
5 |
4 |
3 |
2 |
1 |
Дискреционный принцип контроля доступа |
+ |
+ |
+ |
= |
+ |
= |
Мандатный принцип контроля доступа |
- |
- |
+ |
= |
= |
= |
Очистка памяти |
- |
+ |
+ |
+ |
= |
= |
Изоляция модулей |
- |
- |
+ |
= |
+ |
= |
Маркировка документов |
- |
- |
+ |
= |
= |
= |
Защита ввода и вывода на отчуждаемый физический носитель информации |
- |
- |
+ |
= |
= |
= |
Сопоставление пользователя с устройством |
- |
- |
+ |
= |
= |
= |
Идентификация и аутентификация |
+ |
= |
+ |
= |
= |
= |
Гарантии проектирования |
- |
+ |
+ |
+ |
+ |
+ |
Регистрация |
- |
+ |
+ |
+ |
= |
= |
Взаимодействие пользователя с комплексом средств защиты |
- |
- |
- |
+ |
= |
= |
Надежное восстановление |
- |
- |
- |
+ |
= |
= |
Целостность комплекса средств защиты |
- |
+ |
+ |
+ |
= |
= |
Контроль модификации |
- |
- |
- |
- |
+ |
= |
Контроль дистрибуции |
- |
- |
- |
- |
+ |
= |
Гарантии архитектуры |
- |
- |
- |
- |
- |
+ |
Тестирование |
+ |
+ |
+ |
+ |
+ |
= |
Руководство пользователя |
+ |
= |
= |
= |
= |
= |
Руководство по комплексу средств защиты |
+ |
+ |
= |
+ |
+ |
= |
Текстовая документация |
+ |
+ |
+ |
+ |
+ |
= |
Конструкция (проектная) документация |
+ |
+ |
+ |
+ |
+ |
+ |
Примечание: "-" — нет требований к данному классу; "+" - новые или дополнительные требования; "=" — требования совпадают с требованиями к средствам вычислительной техники предыдущего класса.
Факторы, влияющие на требуемый уровень защиты информации
Группа 1— обуславливаемые характером обрабатываемой информации:
Степень секретности.
Объемы.
Интенсивность обработки.
Группа 2— обуславливаемые архитектурой автоматизированной системы обработки данных:
2.1. Геометрические размеры.
2.2. Территориальная распределенность.
2.3. Структурированность компонентов.
Группа 3— обуславливаемые условиями функционирования автоматизированной системы обработки данных:
3.1. Расположение в населенном пункте.
3.2. Расположение на территории объекта.
3.3. Обустроенность.
Группа 4— обуславливаемые технологией обработки информации.
Масштаб.
Стабильность.
Доступность.
Структурированность.
Группа 5— обуславливаемые организацией работы автоматизированной системы обработки данных:
5.1. Общая постановка дела.
5.2. Укомплектованность кадрами.
5.3. Уровень подготовки и воспитания кадров.
5.4. Уровень дисциплины.