Сделать домашней|Добавить в избранное
 

Сто процентов правильный ответ на ваш вопрос
у нас вы всегда смотеже найти ответы на вопросы
экзамена и зачета.

 
на правах рекламы

Ответ на вопрос "Руководящие документы"

Автор: admin от 2-01-2013, 11:52
Руководящие документы ФСТЭК:
1. Защита от НСД к информации. Термины и определения.
2. Концепция защиты средств ВТ и АС от несанкционированного доступа к информации.
3. АС.Защита от несанкционированного доступа к информации. Классификация АС и требований по ЗИ,
4. Средства ВТ, Защита от НСД к информации. Показатели защищенности от НСД к информации.
5. Средства Вт. МЭ.
6. Программное обеспечение средств ЗИ.
НСД определяется как доступ к информации, нарушающий установленные правила разграничения доступа, с использованием штатных средств, предоставляемых СВТ или АС.
К основным способам НСД относятся:
       непосредственное обращение к объектам доступа;
       создание программных и технических средств, выполняющих обращение к объектам доступа в обход средств защиты;
       модификация средств защиты, позволяющая осуществить НСД;
       внедрение в технические средства СВТ или АС программных или технических механизмов, нарушающих предполагаемую структуру и функции СВТ или АС и позволяющих осуществить НСД.
3.1. Защита СВТ и АС основывается на положениях и требованиях существующих законов, стандартов и нормативно-методических документов по защите от НСД к информации.
       3.2. Защита СВТ обеспечивается комплексом программно-технических средств.
       3.3. Защита АС обеспечивается комплексом программно-технических средств и поддерживающих их организационных мер.
       3.4. Защита АС должна обеспечиваться на всех технологических этапах обработки информации и во всех режимах функционирования, в том числе при проведении ремонтных и регламентных работ.
       3.5. Программно-технические средства защиты не должны существенно ухудшать основные функциональные характеристики АС (надежность, быстродействие, возможность изменения конфигурации АС).
       3.6. Неотъемлемой частью работ по защите является оценка эффективности средств защиты, осуществляемая по методике, учитывающей всю совокупность технических характеристик оцениваемого объекта, включая технические решения и практическую реализацию средств защиты.
       3.7. Защита АС должна предусматривать контроль эффективности средств защиты от НСД. Этот контроль может быть либо периодическим, либо инициироваться по мере необходимости пользователем АС или контролирующими органами.
ачестве нарушителя рассматривается субъект, имеющий доступ к работе со штатными средствами АС и СВТ как части АС.
       Нарушители классифицируются по уровню возможностей, предоставляемых им штатными средствами АС и СВТ. Выделяется четыре уровня этих возможностей.
       Классификация является иерархической, т.е. каждый следующий уровень включает в себя функциональные возможности предыдущего.
       4.2. Первый уровень определяет самый низкий уровень возможностей ведения диалога в АС - запуск задач (программ) из фиксированного набора, реализующих заранее предусмотренные функции по обработке информации.
       Второй уровень определяется возможностью создания и запуска собственных программ с новыми функциями по обработке информации.
       Третий уровень определяется возможностью управления функционированием АС, т.е. воздействием на базовое программное обеспечение системы и на состав и конфигурацию ее оборудования.
       Четвертый уровень определяется всем объемом возможностей лиц, осуществляющих проектирование, реализацию и ремонт технических средств АС, вплоть до включения в состав СВТ собственных технических средств с новыми функциями по обработке информации.
       4.3. В своем уровне нарушитель является специалистом высшей квалификации, знает все об АС и, в частности, о системе и средствах ее защиты.
Основными этапами классификации АС являются:
       разработка и анализ исходных данных;
       выявление основных признаков АС, необходимых для классификации;
       сравнение выявленных признаков АС с классифицируемыми;
       присвоение АС соответствующего класса защиты информации от НСД.
Необходимыми исходными данными для проведения классификации конкретной АС являются:
       перечень защищаемых информационных ресурсов АС и их уровень конфиденциальности;
       перечень лиц, имеющих доступ к штатным средствам АС, с указанием их уровня полномочий;
       матрица доступа или полномочий субъектов доступа по отношению к защищаемым информационным ресурсам АС;
       режим обработки данных в АС.
 Выбор класса АС производится заказчиком и разработчиком с привлечением специалистов по защите информаци и 
устнанавливаются 3 группы АС по защищенности от НСД информации. Каждая группа характеризуется определенной минимальной 
совокупностью требований по защите: 3.сответствует Ас, в которых работает один
пользователь, допущенный ко всей информации в АС, размещаюшийся на носителях одного уровня конфиденциальности.
2. Данная группа соответствует АС, в которых пользователи имеют одинаковые права доступа
 на всю информацию в Ас, обрабатываемой или хрнанимой на носиетелях различного уровня 
кофиденциальности. В соответствующих АС одновременно хранится и обрабатывается
 информация различных уровней конфиденциальностию. Не все пользователи имеют доступ 
ко всей информации в АС. Для каждого из групп фиксируется набор требования,составляемой из общего списка:
1. Подсистема управления доступом. идентификация и проверка подлинности и контроль доступа субъектов к ЭВМ, каналам связи, внешним устройствам ЭВМ, 
программам, томам. катоалогаааамэ файлам, записям, полям записей.
2.Подсистема регистрации и учета:
       - должна осуществляться регистрация входа (выхода) субъектов доступа в систему (из системы),
выдачи печатных (графических) документов, запуска (завершения) программ и процессов,
доступа программных средств к защищаемым файлам, включая их созжание и удаление, передачу по линиям связи.  должен проводиться учет всех защищаемых носителей информации. должна осуществляться очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей.4. Сигнализация попыток нарушения защиты.
3. Криптографическая подсистема          
3.1. Шифрование конфиденциальной информации
3.2. Шифрование информации, принадлежащей различным субъектам доступа (группам субъектов) на разных ключах
4. Подсистема обеспечения целостности          
4.1. Обеспечение целостности программных средств и обрабатываемой информации
4.2. Физическая охрана средств вычислительной техники и носителей информации
4.3. Наличие администратора (службы) защиты информации в АС
4.4. Периодическое тестирование СЗИ НСД
4.5. Наличие средств восстановления СЗИ НСД
4.6. Использование сертифицированных средств защиты
редства вычислительной техники. Межсетевые экраны
Защита от несанкционированного доступа к информации.
Руководящий документ устанавливает классификацию межсетевых экранов (МЭ) по уровню защищенности от несанкционированного доступа (НСД) к информации на базе перечня показателей защищенности и совокупности описывающих их требований.
Показатели защищенности применяются к МЭ для определения уровня защищенности, который они обеспечивают при межсетевом взаимодействии.
Устанавливается пять классов защищенности МЭ.
Принадлежностб к тому или иному классу МЭ определяется путем анализа соответствия следущим показателям защищенности:
Управление доступом (фильтрация данных и трансляция адресов)

Идентификация и аутентификация
Регистрация

Администрирование: идентификация и аутентификация

Администрирование: регистрация

Администрирование: простота использования

Целостность

Восстановление

Тестирование

Руководство администратора защиты

Тестовая документация

Конструкторская (проектная) документация
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь.
Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

Комментарии:

Оставить комментарий
 

Цените свое время, получайте
достоверные ответы на вопросы