- •Теория защиты информации. Основные направления
- •Направления:
- •Обеспечение информационной безопасности и направления защиты
- •Направления защиты:
- •Комплексность (целевая, инструментальная, структурная, функциональная, временная)
- •Модель защиты системы с полным перекрытием
- •Рекомендации по использованию моделей оценки уязвимости информации
- •В центральном вычислителе:
- •По распределенности:
- •Требования к защите, обуславливаемые видом защищаемой информации
- •Требования, обуславливаемые взаимодействием пользователя с комплексом средств автоматизации
- •Анализ существующих методик определения требований к защите информации
- •Стандарт сша "Критерии оценки гарантировано защищенных вычислительных систем в интересах министерства обороны сша". Основные положения
- •Руководящий документ Гостехкомиссии России "Классификация автоматизированных систем и требований по защите информации"
- •Классы защищенности средств вычислительной техники от несанкционированного доступа
- •Класс задач функций защиты 2 — защита содержания обрабатываемой, хранимой и передаваемой информации
- •Класс задач функций защиты 3 — защита информации от информационного воздействия
- •Функции защиты информации
- •Способы
- •Средства
- •Общеметодологические принципы архитектуры системы защиты информации
- •Построение средств защиты информации
- •Ядро системы защиты
В центральном вычислителе:
- Защищаемая информация в ОЗУ может находиться только во время сеансов решения соответствующих задач, в ВЗУ — минимальное время, определяемое технологией решения соответствующей прикладной задачи в автоматизированной системе обработки данных;
- Устройства отображения и фиксации информации должны располагаться так, чтобы исключить возможность просмотра отображаемой информации со стороны;
- Информация, имеющая ограничительный гриф, должна выдаваться совместно с этим грифом;
- При обработке защищаемой информации должно осуществляться установление подлинности всех участвующих в обработке устройств и пользователей и ведение протоколов их работы;
- Всякое обращение к защищаемой информации должно проверяться на санкционированность;
- При обмене защищаемой информации, осуществляемом с использованием линий связи, должна осуществляться проверка адреса корреспондента;
- Должны быть предусмотрены возможности аварийного уничтожения всей информации, находящейся в центральном вычислителе, и подачи команды на аварийное уничтожение информации в сопряженных устройствах.
Во внешних запоминающих устройствах:
- Сменные носители информации должны находиться на устройствах управления в течение минимального времени, определяемого технологией автоматизированной обработки информации;
- Устройства управления ВЗУ, на которых установлены носители с защищаемой информацией, должны иметь замки, предупреждающие несанкционированное изъятие или замену носителя;
- Должны быть предусмотрены возможности автономного аварийного уничтожения информации на носителях, находящихся на устройствах ВЗУ.
В хранилище носителей:
- Все носители, содержащие защищаемую информацию, должны иметь четкую и однозначную маркировку, которая, однако, не должна раскрывать содержания записанной на них информации;
- Носители, содержащие защищаемую информацию, должны храниться таким образом, чтобы исключались возможности несанкционированного доступа к ним;
- При выдаче и приемке носителей должна осуществляться проверка личности получающего и его санкции на получение этих носителей;
- Должны быть предусмотрены возможности аварийного уничтожения информации на носителях, находящихся в хранилищах.
В устройствах подготовки данных:
- Защищаемая информация должна находиться только в течение времени ее подготовки;
- Устройства подготовки должны быть размещены так, чтобы исключались возможности просмотра обрабатываемой информации со стороны;
- В специальных регистрационных журналах должны фиксироваться время обработки информации, исполнители, идентификаторы использованных носителей и возможно другие необходимые данные;
- Распределение работ между операторами должно быть таким, чтобы минимизировать осведомленность их о содержании обрабатываемой информации;
- Должны быть предусмотрены возможности аварийного уничтожения информации, находящейся в подразделениях подготовки данных.
По распределенности:
- В компактных автоматизированных системах обработки данных (размещенных в одном помещении) достаточно организовать и обеспечить требуемый уровень защиты в пределах того помещения, в котором размещены элементы автоматизированной системы обработки данных;
- В слабораспределенных автоматизированных системах обработки данных (размещенных в нескольких помещениях, но на одной и той же территории) дополнительно к предыдущему должна быть обеспечена требуемая защита информации в линиях связи.
в сильнораспределенных автоматизированных системах обработки данных (размещенных на нескольких территориях) дополнительно к предыдущему должна быть обеспечена требуемая защита информации в линиях связи большой протяженности.
