- •Жизненно важные интересы Республики Беларусь в информационной сфере.
- •2. Концепция национальной безопасности Республики Беларусь.
- •3. Основные законы, регламентирующие юридические аспекты обеспечения безопасности информации.
- •4. Роль государственного регулирования в обеспечении защиты информации.
- •Глава 2 Государственное регулирование и управление в области информации, информатизации и защиты информации
- •5. Закон «Об информации, информатизации и защите информации».
- •6. Закон «о государственных секретах».
- •7. Уголовный кодекс рб.
- •8. Правовой режим информации.
- •9. Понятие об информационных ресурсах.
- •10. Лицензирование деятельности юридических и физических лиц по защите информации.
- •11. Сертификация и аттестация средств защиты информации.
- •12.Три главных составляющих информационной безопасности.
- •Доступность информации
- •Целостность информации
- •Конфиденциальность информации
- •13. История развития методологии создания защищенных систем. Оранжевая книга.
- •14. История создания и текущий статус «Общих критериев». Основные понятия и идеи «Общих критериев».
- •Принцип иерархии: класс – семейство – компонент – элемент
- •15. Концепция представления функциональных требований.
- •Требования доверия
- •16. Политика безопасности.
- •17. Структура функционального класса, функционального семейства, функционального компонента.
- •18. Концепция обеспечения гарантийных требований.
- •19. Обеспечение гарантии на этапах жизненного цикла.
- •20. Поддержка доверия. Гарантийные требования безопасности этапа разработки.
- •Требования к гарантированности Архитектура системы:
- •21. Формирование профиля защиты контролируемого доступа.
- •22. Объекты оценки. Среда безопасности объекта оценки. Цели безопасности. Требования безопасности ит.
- •Цели безопасности
- •Требования безопасности ит
- •23. Задание по безопасности. Структура и содержание.
- •24. Идентификация и аутентификация. Требования к средствам установления и верификации подлинности пользователя.
- •25. Каналы утечки информации.
- •26. Пассивные методы защиты информации от утечки по техническим каналам. Экранирование электромагнитных полей
- •Экранирование узлов радиоэлектронной аппаратуры и их соединений Экранирование высокочастотных катушек и контуров
- •Экранирование низкочастотных трансформаторов и дросселей
- •Контактные соединения и устройства экранов
- •Фильтрация
- •Согласованные нагрузки волноводных, коаксиальных и волоконно‑оптических линий
- •Звукоизоляция помещений
- •27. Активные методы защиты информации от утечки по техническим каналам объектов. Акустическая маскировка
- •Электромагнитное зашумление
- •Методы защиты проводных линий связи на энергетическом уровне
- •Поиск закладных устройств
- •29. Классификация угроз информационной безопасности.
21. Формирование профиля защиты контролируемого доступа.
Профиль защиты (ПЗ) - это нормативный документ, предназначенный для изложения проблемы безопасности определенной совокупности продуктов и систем информационных технологий (далее - ИТ) и формулирования требований безопасности для решении данной проблемы. При этом ПЗ не регламентирует то, каким образом данные требования будут выполнены, обеспечивая, таким образом, независимое от реализации описание требований безопасности.
Профиль защиты может использоваться для определения типового набора требований безопасности, которым должны удовлетворять один или более продуктов или которым должны удовлетворять системы ИТ, предназначенные для использования в определенных целях. Профиль защиты может применяться к определенному виду продуктов (например, операционным системам, системам управления базами данных, смарт-картам, межсетевым экранам и т.д.) или к совокупности продуктов, образующих систему (например, к инфраструктуре открытых ключей, виртуальным частным сетям).
Профили защиты используются как стандартизованные наборы требований с целью повышения обоснованности задания требований к безопасности изделий ИТ, оценки безопасности и возможности проведения сравнительного анализа уровня безопасности различных изделий ИТ.
Требования безопасности профилей защиты определяются классом защищенности изделия ИТ, зависящим от ценности (секретности/конфиденциальности, важности, стоимости) информационных ресурсов, а также угрозами безопасности, современным состоянием (уровенем развития) продуктов безопасности, стоимостью и временем создания и проведения оценки безопасности изделия ИТ.
Содержание ПЗ:
В разделе «Введение ПЗ» идентифицируется ПЗ и дается его аннотация в форме, наиболее подходящей для включения в каталоги и реестры ПЗ.
В раздел «Описание ОО» включается сопроводительная информация об ОО (или типе ОО), предназначенная для пояснения его назначения и требований безопасности.
В раздел ПЗ «Среда безопасности ОО» включается описание аспектов среды безопасности ОО, которые должны учитываться для объекта оценки, в частности, детальное описание предположений безопасности, определяющих границы среды безопасности, угроз активам, требующим защиты (включая описание этих активов), и политики безопасности организации (ПБОр), которой должен удовлетворять ОО.
В раздел ПЗ «Цели безопасности» включается краткое изложение предполагаемой реакции на аспекты среды безопасности, как с точки зрения целей безопасности, которые должны быть удовлетворены ОО, так и с точки зрения целей безопасности, которые должны быть удовлетворены ИТ- и не-ИТ-мерами в пределах среды ОО.
В раздел ПЗ «Требования безопасности ИТ» включаются функциональные требования безопасности ОО, требования доверия к безопасности, а также требования безопасности программного, программно-аппаратного и аппаратного обеспечения ИТ-среды ОО. Требования безопасности ИТ должны быть определены путем использования, где возможно, функциональных компонентов и компонентов доверия к безопасности из частей 2 и 3 ОК.
В раздел ПЗ «Замечания по применению ПЗ» может включаться любая дополнительная информация, которую разработчик ПЗ считает полезной. При составлении ПЗ допустим вариант, когда замечания по применению распределяются по соответствующим разделам ПЗ.
В разделе ПЗ «Обоснование» демонстрируется, что ПЗ специфицирует полную и взаимосвязанную совокупность требований безопасности ИТ и что соответствующий ОО учитывает идентифицированные аспекты среды безопасности.
Существует также целый ряд необязательных разделов и подразделов, которые могут включаться в ПЗ. Возможны разные уровни детализации некоторых подразделов. Раздел «Обоснование» может быть оформлен в виде отдельного документа. Практически, дополнительные разделы могут быть необходимы для предоставления полезной информации, например:
раздел «Введение ПЗ» может включать подраздел, описывающий организацию ПЗ, а также содержать ссылки на другие ПЗ и другие документы;
раздел «Среда безопасности ОО» может включать отдельные подразделы для различных доменов в ИТ-среде для ОО;
раздел «Требования безопасности ИТ» может быть расширен за счет включения, где необходимо, требований безопасности для не-ИТ-среды.
В случае, если подраздел не используется (например, политика безопасности организации, требования безопасности ИТ для среды ОО), необходимо включить в ПЗ соответствующее пояснение.
