Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лабы ПАСОИБ / Prezentatsia_PASOIB.pptx
Скачиваний:
37
Добавлен:
27.03.2016
Размер:
1.7 Mб
Скачать

Технология защиты информации от НСД в АС на основе СЗИ от НСД семейства «Аккорд»

Мамаев Александр Владимирович

Цели защиты информации

Предотвращение ущерба, возникновение которого возможно в результате утери информации

Реализация мер защиты, адекватных угрозам безопасности информации в соответствии с действующими Законами и нормативными документами

Реализация мер защиты в соответствии с потребностями владельцев информации

2

Принципы и правила обеспечения безопасности информации

Соответствие уровня безопасности информации законодательным положениям и нормативным требованиям

Выявление конфиденциальной информации и документальное оформление в виде перечня сведений

Важные решения по защите информации принимает руководство предприятия или владелец информации

Определение уровней полномочий субъектов доступа, а также круга лиц присваивающих эти уровни

Установление и оформление правил разграничения доступа

3

Принципы и правила обеспечения безопасности информации

Установление личной ответственности пользователей за поддержание уровня защищенности АС при обработке сведений

Обеспечение физической охраны объекта информатизации

Организация службы безопасности информации

Планомерный и оперативный контроль уровня безопасности защищаемой информации

Средства защиты информации должны иметь СЕРТИФИКАТ, удостоверяющий их соответствие требованиям безопасности информации

4

Принципы защиты от НСД

Защита СВТ и АС основывается на положениях и требованиях существующих законов, стандартов и нормативно-методических документов

Защита СВТ обеспечивается комплексом программно- технических средств

Защита АС обеспечивается комплексом программно- технических средств и поддерживающих их организационных мер

Защита АС должна обеспечиваться на всех технологических этапах обработки информации и во всех режимах функционирования

5

Принципы защиты от НСД

Программно-технические средства защиты не должны существенно ухудшать основные функциональные характеристики АС

Неотъемлемой частью работ по защите является оценка эффективности средств защиты

Защита АС должна предусматривать контроль эффективности средств защиты от НСД

6

Обеспечение защиты СВТ и АС

Системой разграничения доступа субъектов к объектам доступа

Реализация ПРД

Изоляция процессов

Управление потоками данных

Обеспечивающими средствами для СРД

Идентификация/аутентификация

Регистрация действий

Реакция на попытки НСД

Очистка памяти

Контроль целостности как СРД, так и обеспечивающих средств

7

Монитор обращений

Правила разграничения доступа

Субъекты

Монитор

Объекты

доступа

обращений

доступа

Пользователи

Информационная база

Файлы

Регистры

Администратор

 

 

Задания

Программы

 

 

Процессы

Процессы

Виды доступа

Программы

Терминалы

Формы допуска

Тома

Порты

Уровень конфиденциальности

Устройства

Узлы сети

объектов

Память

 

 

ебования к монитору обращений:

Защищены от постороннего вмешательства в их рабо Механизмы контроля Всегда присутствуют и работают надлежащим образ

Достаточно малы по своему размеру

8

Термины

Идентификация – процесс присвоения идентификатора (уникального имени)

Аутентификация – подтверждение подлинности

Авторизация – предоставление прав доступа

9

Стандарты в области аутентификации

NCSC-TG-017 (1.09.1991) - “A Guide to Understanding Identification and Authentication in Trusted Systems”

ISO/IEC 10181-2 Security frameworks for

open systems: Authentication framework

NIST SP 800-63 Electronic Authentication Guidance

10

Соседние файлы в папке Лабы ПАСОИБ