- •Защита информационных процессов в компьютерных системах краснодар
 - •Классификационная схема понятий в предметной области защита информации
 - •Глава 1. Методология защиты информационных процессов в компьютерных системах
 - •1.1 Проблема защиты информации в компьютерных системах.
 - •1.2 Угрозы и каналы утечки информации в компьютерных системах.
 - •Р ис. 1.2.4. Обобщенная модель физического взаимодействия информационной системы с внешней средой
 - •1. По природе возникновения.
 - •2. По степени преднамеренности проявления.
 - •3. По непосредственному источнику.
 - •4. По положению источника.
 - •5. По степени зависимости от активности ас.
 - •6. По степени воздействия на ас.
 - •7. По этапам доступа пользователей или программ к ресурсам ас.
 - •8. По способу доступа к ресурсам ас.
 - •9. По текущему месту расположения информации, хранимой и обрабатываемой в ас.
 - •В этой связи все возможные ник целесообразно разделять на:
 - •1.3 Политика и модели безопасности информации в компьютерных системах.
 - •Политика безопасности верхних уровней – правового и административного
 - •Политика безопасности среднего уровня – процедурного
 - •Перечень защищаемых ресурсов ас
 - •Политика безопасности нижнего уровня – программно-аппаратного
 - •1. Модель дискреционного (дискретного) доступа.
 - •2. Модель мандатного управления доступом Белла-Лападула.
 - •3. Модели распределенных систем (синхронные и асинхронные).
 - •12. Модель системы безопасности с полным перекрытием.
 - •13. Модель гарантированно защищенной системы обработки информации.
 - •14. Субъектно-объектная модель.
 - •Модель Белла и Лападула
 - •Модель понижения уровня субъекта.
 - •Модель понижения уровня объекта.
 - •Объединение моделей безопасности.
 - •1.4. Концепция защиты информации от нсд.
 - •Глава 2. Защита информации в автоматизированных системах
 - •2.1. Комплексная система защиты информации в автоматизированных системах.
 - •Классификатор средств и методов защиты
 - •2.2. Организационно-правовая защита информации в автоматизированных системах.
 - •Основные государственные правовые акты по защите информации в ас
 - •2.3. Реализация методов защиты информации от нсд.
 - •2.4. Критерии и стандарты защищенности автоматизированных систем.
 - •2.4.1. Критерии оценки безопасности ас сша.
 - •Группа d. Минимальная защита
 - •Группа с. Дискреционная защита
 - •Группа в. Мандатное управление доступом
 - •Группа а. Верифицированная защита
 - •Интерпретация и развитие tcsec
 - •2.4.2 Европейские критерии безопасности информационных технологий
 - •Основные понятия
 - •Функциональные критерии
 - •Критерии адекватности
 - •2.4.3. Федеральные критерии безопасности информационных технологий.
 - •Основные положения.
 - •Профиль защиты
 - •Функциональные требования к продукту информационных технологий
 - •Структура функциональных требований
 - •Ранжирование функциональных требований
 - •Требования к процессу разработки продукта информационных технологий
 - •2.5 Показатели защищенности свт и ас от нсд.
 - •2.5.1 Показатели защищенности свт по защите информации от нсд.
 - •Показатели защищенности свт
 - •Требования к показателям защищенности шестого класса
 - •Требования к показателям пятого класса защищенности
 - •Требования к показателям четвертого класса защищенности
 - •Требования к показателям третьего класса защищенности
 - •Требования к показателям второго класса защищенности
 - •Требования к показателям первого класса защищенности
 - •2.5.2 Классификация ас и требования по защите информации.
 - •Требования к классу защищенности 3б.
 - •Требования к классу защищенности 3а.
 - •Требования к классу защищенности 2б.
 - •Требования к классу защищенности 2а.
 - •Требования к классу защищенности 1д.
 - •Требования к классу защищенности 1г.
 - •Требования к классу защищенности 1в:
 - •Требования к классу защищенности 1б:
 - •Требования к классу защищенности 1а:
 - •2.6 Лицензирование деятельности в области защиты информации.
 - •Перечень
 - •Перечень
 - •Подлежащих лицензированию фапси
 - •Особенности сертификации средств защиты информации
 
Требования к классу защищенности 2б.
1. Подсистема управления доступом:
должна осуществляться идентификация и проверка подлинности субъектов доступа при входе в систему по идентификатору (коду) и паролю условно-постоянного действия длиной не менее шести символов.
2. Подсистема регистрации и учета:
должна осуществляться регистрация входа/выхода субъектов доступа в систему/из системы, либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останов не проводится в моменты аппаратурного отключения АС;
должен проводиться учет всех защищаемых носителей информации с помощью их любой маркировки и занесением учетных данных в журнал (карточку).
3. Подсистема обеспечения целостности:
должна быть обеспечена целостность программных средств СЗИ НСД, обрабатываемой информации, а также неизменность программной среды, при этом:
целостность СЗИ НСД проверяется при загрузке системы по наличию имен (идентификаторов) компонент СЗИ, целостность программной среды обеспечивается отсутствием в АС средств разработки и отладки программ во время обработки и (или) хранения защищаемой информации;
должна осуществляться физическая охрана СВТ (устройств и носителей информации), предусматривающая контроль доступа в помещения АС посторонних лиц, наличие надежных препятствий для несанкционированного проникновения в помещения АС и хранилище носителей информации, особенно в нерабочее время;
должно проводиться периодическое тестирование функций СЗИ НСД при изменении программной среды и персонала АС с помощью тест-программ, имитирующих попытки НСД;
должны быть в наличии средства восстановления СЗИ НСД, предусматривающие ведение двух копий программных средств СЗИ НСД и их периодическое обновление и контроль работоспособности.
Требования к классу защищенности 2а.
1. Подсистема управления доступом:
должна осуществляться идентификация и проверка подлинности субъектов доступа при входе в систему по идентификатору (коду) и паролю условно-постоянного действия длиной не менее шести символов;
должна осуществляться идентификация терминалов, ЭВМ, узлов сети ЭВМ, каналов связи, внешних устройств ЭВМ по их логическим адресам (номерам);
должна осуществляться идентификация программ, томов, каталогов, файлов, записей, полей записей по именам;
должно осуществляться управление потоками информации с помощью меток конфиденциальности. При этом уровень конфиденциальности накопителей должен быть не ниже уровня конфиденциальности записываемой на них информации.
2. Подсистема регистрации и учета:
должна осуществляться регистрация входа/выхода субъектов доступа в систему/из системы, либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останов не проводится в моменты аппаратурного отключения АС.
должна осуществляться регистрация выдачи печатных (графических) документов на "твердую" копию. Выдача должна сопровождаться автоматической маркировкой каждого листа (страницы) документа его последовательным номером и учетными реквизитами АС с указанием на последнем листе документа общего количества листов (страниц).
должна осуществляться регистрация запуска/завершения программ и процессов (заданий, задач), предназначенных для обработки защищаемых файлов;
должна осуществляться регистрация попыток доступа программных средств (программ, процессов, задач, заданий) к защищаемым файлам;
должна осуществляться регистрация попыток доступа программных средств к следующим дополнительным защищаемым объектам доступа: терминалам, ЭВМ, узлам сети ЭВМ, линиям (каналам) связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей;
должен осуществляться автоматический учет создаваемых защищаемых файлов с помощью их дополнительной маркировки, используемой в подсистеме управления доступом. Маркировка должна отражать уровень конфиденциальности объекта;
должен проводиться учет всех защищаемых носителей информации с помощью их любой маркировки, учет защищаемых носителей должен проводиться в журнале (картотеке) с регистрацией их выдачи/приема, должно проводиться несколько видов учета (дублирующих) защищаемых носителей информации;
должна осуществляться очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей. Очистка осуществляется двукратной произвольной записью в освобождаемую область памяти, ранее использованную для хранения защищаемых данных (файлов).
Криптографическая подсистема:
должно осуществляться шифрование всей конфиденциальной информации, записываемой на совместно используемые различными субъектами доступа (разделяемые) носители данных, в каналах связи, а также на съемные носители данных (дискеты, микрокассеты и т.п.) долговременной внешней памяти для хранения за пределами сеансов работы санкционированных субъектов доступа. При этом должны выполняться автоматическое освобождение и очистка областей внешней памяти, содержавших ранее незашифрованную информацию;
доступ субъектов к операциям шифрования и криптографическим ключам должен дополнительно контролироваться подсистемой управления доступом; должны использоваться сертифицированные средства криптографической защиты. Их сертификация проводится специальными сертификационными центрами или специализированными предприятиями, имеющими лицензию на проведение сертификации криптографических средств защиты.
4. Подсистема обеспечения целостности:
должна быть обеспечена целостность программных средств СЗИ НСД, обрабатываемой информации, а также неизменность программной среды, при этом: целостность СЗИ НСД проверяется при загрузке системы по наличию имен (идентификаторов) компонент СЗИ, целостность программной среды обеспечивается отсутствием в АС средств разработки и отладки программ;
должна осуществляться физическая охрана СВТ (устройств и носителей информации), предусматривающая постоянное наличие охраны территории и здания, где размещается АС, с помощью технических средств охраны и специального персонала, использование строгого пропускного режима, специальное оборудование помещений АС;
должен быть предусмотрен администратор (служба) защиты информации, ответственный за ведение, нормальное функционирование и контроль работы СЗИ НСД;
должно проводиться периодическое тестирование функций СЗИ НСД при изменении программной среды и персонала АС с помощью тест-программ, имитирующих попытки НСД;
должны быть в наличии средства восстановления СЗИ НСД, предусматривающие ведение двух копий программных средств СЗИ НСД и их периодическое обновление и контроль работоспособности;
должны использоваться сертифицированные средства защиты.
