- •Защита информационных процессов в компьютерных системах краснодар
 - •Классификационная схема понятий в предметной области защита информации
 - •Глава 1. Методология защиты информационных процессов в компьютерных системах
 - •1.1 Проблема защиты информации в компьютерных системах.
 - •1.2 Угрозы и каналы утечки информации в компьютерных системах.
 - •Р ис. 1.2.4. Обобщенная модель физического взаимодействия информационной системы с внешней средой
 - •1. По природе возникновения.
 - •2. По степени преднамеренности проявления.
 - •3. По непосредственному источнику.
 - •4. По положению источника.
 - •5. По степени зависимости от активности ас.
 - •6. По степени воздействия на ас.
 - •7. По этапам доступа пользователей или программ к ресурсам ас.
 - •8. По способу доступа к ресурсам ас.
 - •9. По текущему месту расположения информации, хранимой и обрабатываемой в ас.
 - •В этой связи все возможные ник целесообразно разделять на:
 - •1.3 Политика и модели безопасности информации в компьютерных системах.
 - •Политика безопасности верхних уровней – правового и административного
 - •Политика безопасности среднего уровня – процедурного
 - •Перечень защищаемых ресурсов ас
 - •Политика безопасности нижнего уровня – программно-аппаратного
 - •1. Модель дискреционного (дискретного) доступа.
 - •2. Модель мандатного управления доступом Белла-Лападула.
 - •3. Модели распределенных систем (синхронные и асинхронные).
 - •12. Модель системы безопасности с полным перекрытием.
 - •13. Модель гарантированно защищенной системы обработки информации.
 - •14. Субъектно-объектная модель.
 - •Модель Белла и Лападула
 - •Модель понижения уровня субъекта.
 - •Модель понижения уровня объекта.
 - •Объединение моделей безопасности.
 - •1.4. Концепция защиты информации от нсд.
 - •Глава 2. Защита информации в автоматизированных системах
 - •2.1. Комплексная система защиты информации в автоматизированных системах.
 - •Классификатор средств и методов защиты
 - •2.2. Организационно-правовая защита информации в автоматизированных системах.
 - •Основные государственные правовые акты по защите информации в ас
 - •2.3. Реализация методов защиты информации от нсд.
 - •2.4. Критерии и стандарты защищенности автоматизированных систем.
 - •2.4.1. Критерии оценки безопасности ас сша.
 - •Группа d. Минимальная защита
 - •Группа с. Дискреционная защита
 - •Группа в. Мандатное управление доступом
 - •Группа а. Верифицированная защита
 - •Интерпретация и развитие tcsec
 - •2.4.2 Европейские критерии безопасности информационных технологий
 - •Основные понятия
 - •Функциональные критерии
 - •Критерии адекватности
 - •2.4.3. Федеральные критерии безопасности информационных технологий.
 - •Основные положения.
 - •Профиль защиты
 - •Функциональные требования к продукту информационных технологий
 - •Структура функциональных требований
 - •Ранжирование функциональных требований
 - •Требования к процессу разработки продукта информационных технологий
 - •2.5 Показатели защищенности свт и ас от нсд.
 - •2.5.1 Показатели защищенности свт по защите информации от нсд.
 - •Показатели защищенности свт
 - •Требования к показателям защищенности шестого класса
 - •Требования к показателям пятого класса защищенности
 - •Требования к показателям четвертого класса защищенности
 - •Требования к показателям третьего класса защищенности
 - •Требования к показателям второго класса защищенности
 - •Требования к показателям первого класса защищенности
 - •2.5.2 Классификация ас и требования по защите информации.
 - •Требования к классу защищенности 3б.
 - •Требования к классу защищенности 3а.
 - •Требования к классу защищенности 2б.
 - •Требования к классу защищенности 2а.
 - •Требования к классу защищенности 1д.
 - •Требования к классу защищенности 1г.
 - •Требования к классу защищенности 1в:
 - •Требования к классу защищенности 1б:
 - •Требования к классу защищенности 1а:
 - •2.6 Лицензирование деятельности в области защиты информации.
 - •Перечень
 - •Перечень
 - •Подлежащих лицензированию фапси
 - •Особенности сертификации средств защиты информации
 
Требования к классу защищенности 3б.
1. Подсистема управления доступом:
должна осуществляться идентификация и проверка подлинности субъектов доступа при входе в систему по паролю условно-постоянного действия, длиной не менее шести символов.
2. Подсистема регистрации и учета:
должна осуществляться регистрация входа/выхода субъектов доступа в систему/из системы, либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останов не проводится в моменты аппаратурного отключения АС.
должен проводиться учет всех защищаемых носителей информации с помощью их любой маркировки с занесением учетных данных в журнал (учетную карточку).
3. Подсистема обеспечения целостности:
должна быть обеспечена целостность программных средств СЗИ НСД, обрабатываемой информации, а также неизменность программной среды, при этом: целостность СЗИ НСД проверяется при загрузке системы по наличию имен (идентификаторов) компонент СЗИ, целостность программной среды обеспечивается отсутствием в АС средств разработки и отладки программ;
должна осуществляться физическая охрана СВТ (устройств и носителей информации), предусматривающая контроль доступа в помещения АС посторонних лиц, наличие надежных препятствий для несанкционированного проникновения в помещения АС и хранилище носителей информации, особенно в нерабочее время;
должно проводиться периодическое тестирование функций СЗИ НСД при изменении программной среды и персонала АС с помощью тест-программ, имитирующих попытки НСД;
должны быть в наличии средства восстановления СЗИ НСД, предусматривающие ведение двух копий программных средств СЗИ НСД и их периодическое обновление и контроль работоспособности.
Требования к классу защищенности 3а.
1. Подсистема управления доступом:
должна осуществляться идентификация и проверка подлинности субъектов доступа при входе в систему по паролю условно-постоянного действия длиной не менее шести символов.
2. Подсистема регистрации и учета:
должна осуществляться регистрация входа/выхода субъектов доступа в систему/из системы, либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останов не проводится в моменты аппаратурного отключения АС.
должна осуществляться регистрация выдачи печатных (графических) документов на "твердую" копию. Выдача должна сопровождаться автоматической маркировкой каждого листа (страницы) документа его последовательным номером и учетными реквизитами АС с указанием на последнем листе документа общего количества листов (страниц). В параметрах регистрации указываются: время и дата выдачи (обращения к подсистеме вывода), краткое содержание документа (наименование, вид, код, шифр) и уровень его конфиденциальности, спецификация устройства выдачи (логическое имя/номер внешнего устройства);
должен проводиться учет всех защищаемых носителей информации с помощью их любой маркировки, должно проводиться несколько видов учета (дублирующих) с регистрацией выдачи/приема носителей информации;
должна осуществляться очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей. Очистка осуществляется двукратной произвольной записью в освобождаемую область памяти, ранее использованную для хранения защищаемых данных (файлов).
3. Подсистема обеспечения целостности:
должна быть обеспечена целостность программных средств СЗИ НСД, обрабатываемой информации, а также неизменность программной среды, при этом:
целостность СЗИ НСД проверяется при загрузке системы по наличию имен (идентификаторов) компонент СЗИ, целостность программной среды обеспечивается отсутствием в АС средств разработки и отладки программ;
должна осуществляться физическая охрана СВТ (устройств и носителей информации), предусматривающая постоянное наличие охраны территории и здания, где размещается АС, с помощью технических средств охраны и специального персонала, использование строгого пропускного режима, специальное оборудование помещений АС;
должно проводиться периодическое тестирование функций СЗИ НСД при изменении программной среды и персонала АС с помощью тест-программ, имитирующих попытки НСД;
должны быть в наличии средства восстановления СЗИ НСД, предусматривающие ведение двух копий программных средств СЗИ НСД и их периодическое обновление и контроль работоспособности;
должны использоваться сертифицированные средства защиты. Их сертификация проводится специальными сертификационными центрами или специализированными предприятиями, имеющими лицензию на проведение сертификации средств защиты СЗИ НСД.
