Практичне завдання номер 2
26.10.22
КУІБ-20-2
Усачов І.О.
Блок 1
Які завдання виконують стандарти інформаційної безпеки?
Стандарти оцінювання захищеності систем регламентують концепції інформаційної безпеки, підходи до її досягнення, вимоги до систем і шляхи їх реалізації, а також систему критеріїв і процедури оцінювання систем за цими критеріями. Ці стандарти створюють основу для погодження вимог розробників систем, споживачів (користувачів систем і власників інформації, що в них обробляється) та експертів, які оцінюють захищеність інформації в системах.
Що таке профіль захисту?
Профіль захисту — це спеціальний нормативний документ, що має строго визначені форму і зміст. Він містить такі обов'язкові розділи:
опис (класифікаційна інформація, необхідна для ідентифікації профілю у спеціальній картотеці);
обґрунтування (опис середовища експлуатації, передбачуваних загроз безпеці та методів використання продукту IT);
функціональні вимоги до реалізації засобів захисту продукту IT;
вимоги до технології розроблення продукту IT;
Дайте повні назви стандартів TCSEC, ITSEC і FCITS.
Trusted Computer System Evaluation Criteria
Information Technology Security Evaluation Criteria
Federal Criteria for Information Technology Security
Блок 2
Які групи критеріїв є в НД ТЗІ 2.5-004-99? Критерії яких груп належать до функціональних критеріїв?
Критерії оцінювання комп'ютерних систем визначено в НД ТЗІ 2.5-004-99. Функціональні вимоги до засобів захисту подано у вигляді специфікацій послуг безпеки, які чітко структуровані за ознакою протидії певним загрозам: конфіденційності, цілісності, доступності та спостережності. Вимоги до гарантій реалізації КЗЗ дають змогу визначити ступінь довіри до засобів забезпечення безпеки.
До якої групи критеріїв належить функціональна послуга НЦ (цілісність комплексу засобів захисту)?
2.К.З
Скільки користувачів може обслуговувати АС класу 1?
До 6 користувачів може обслуговувати АС класу 1