
- •2.Классификация ис.
- •3. Кис. Струк-ра и требования к кис.
- •4. Архитектура ис, типы архитектур.
- •5. Базовые стандарты ис
- •8. Информационная модель организации.
- •7. Информационное обеспечение корпоративных информационных систем.
- •11.Техническое обеспечение корпоративных информационных систем. Классификация технического обеспечения.
- •9. Информационные ресурсы ис: источники и потребители информации.
- •10.Роль информационных ресурсов в управлении экономикой.
- •12. Требования к техн обеспечению кис.
- •13. Корпоративные сети. Администрирование кс.
- •15. Перспективы развитие тех. Средств кис телекоммуникационных и сетевых технологий.
- •17. Сегментация рынков по
- •18. Кис в предметной области
- •20. Перспективы развития программного обеспечения кис
- •21. Понятие искусственного интеллекта. Интеллектуальные системы
- •22. Математические методы и модели ии.
- •25. Понятие и назначение системы поддержки принятия решений (сппр).
- •28. Угрозы информационной безопасности и их класиф-я. Компьютерная преступность.
- •29. Классы безопасности информационных систем
- •32.Методы и средства защиты инф.
- •33. Правовые обеспечение иб
- •30. Обеспечение безопасности в корп. Сетях
- •34.Реинжиниринг бизнес-процессов.
- •35. Примеры реализации реинжиниринга бизнес-процессов в предметной области
- •36. Жизн цикл ис. Стандарты. Модели жц.
- •39. Стандартизация и сертификация ис.
- •40. Оценка эффективности ит:
29. Классы безопасности информационных систем
Политика без-ти должна вкл в себя след элементы:
• произвольное управление доступом — метод разграничения доступа к объектам, основанный на учете личности
• безопасность повторного использования объектов —дополнительные средства, предохраняющие от случайного или преднамеренного извлечения конфиденциальной информации из оператвки, диск-х блоков и магн-х носителей в целом;
• метки безопасности, состоящие из уровня секретности и списка категорий;
• принудительное управление доступом основано на сопоставлении меток безопасности субъекта и объекта: метка субъекта описывает его благонадежность, метка объекта — степень конфиденциальности содержащейся в нем инфы.
Безопасная система — это система, которая контролирует доступ к информации т.о., что только имеющие соответствующие полномочия лица могут получить доступ на чтение, запись, создание или удаление инфы. В ней выделены основные классы защищенности – D,C,B,A
D: попадают системы, оценка которых выявила их несоответствие требованиям всех др классов.
С1: ИС должна управлять доступом именованных
пользователей к именованным объектам; пользователи должны идентифицировать себя до выполнения каких-либо контрол-х ИС действий.
С2: все объекты должны подвергаться контролю доступа; каждый пользователь системы должен уникальным образом идентифицироваться;
В1 каждый хранимый объект ИС должен иметь отдельную идентификационную метку;
В2: должна быть предусмотрена возможность регистрации событий, связанных с организацией тайных каналов обмена информацией.
ВЗ : управления доступом должны использоваться списки управления доступом с указанием разрешенных режимов; должна быть предусмотрена возможность регистрации появления или накопления событии, несущих угрозу политике ИБ
А1: тестирование должно продемонстрировать, что реализация ИС соответствует формальным спецификациям;
Критерии оценки ИБ: Стандарт определяет инструменты оценки безопасности ИТ и порядок их использования, ряд ключевых понятий, лежащих в основе концепции оценки защищенности продуктов ИТ: профиля защиты, задания по безопасности и объекта оценки.
Профиль защиты — документ, содержащий обобщенный стандартный набор функц-х требований Задания по безопасности – документ, содержащий требования для конкретного объекта оценки и специфицирующий ф-ии безоп-сти и меры доверия.
В стандарте представлены две категории требований безопасности: функциональные и требования адекватности механизмов безопасности. Использование стандарта позволяет:
- сравнивать между собой результаты различных сертификационных испытаний ИС и контролировать качество оценки безопасности;
- исследования защищенности инф ресурсов;
- криптографическое преобразование данных для обеспечения целостности, подлинности и конфиденциальности инфы.
- использовать имеющиеся результаты и методики оценок различных стран;
- определять общий набор понятий, структур данных и язык для формулирования вопросов и утверждений относительно ИБ