
- •1.Основные термины и определения
- •2. Концепция защиты свт и ас от нсд к информации
- •3.Основные направления обеспечения защиты от нсд
- •4.Классы защищенности свт
- •5.Требования к показателям (3) третьего класса защищенности
- •6.Требования к показателям (2) второго класса защищенности
- •7.Требования к показателям (1) первого класса защищенности
- •8.Требования по защите информации от нсд для ас.
- •9.Требования к классу защищенности 3а:
- •10.Требования к ас второй группы
- •11.Требования к ас первой группы
- •12. Временное положение по организации и разработке, изготовления и эксплуатации сзи нсд в ас и свт.
- •13.Потенциальные угрозы информации, обрабатываемой в пк.
- •14.Наиболее популярные методы идентификации:
- •15.Сравнительный анализ различных биометрических методов.
- •36,37.Partition Boot Sector (Boot Record)
- •39.Data Secure
- •16.Идентификация по клавиатурному почерку
- •19.Идентификация по росписи мышью
- •17.Идентификация по голосу
- •18.Распознавание по лицу
- •20.Идентификация с помощью электронных таблеток iButton (Touch Memory до 1997)
- •44,45.Система защиты от нсд Dallas Lock
- •21.Контактный серийный номер ds1990a
- •22.Контактный ключ ds 1991
- •23.Семейство эл. Таблеток с энергонезав. Озу ds 1992 - 1996
- •24.Таблетка ds 1994
- •25.Эл. Таблетка с электрически однократно программируемым пзу ds 1982, 85, 86 Не требует внутреннего ист-ка питания. Стр-ра памяти ds 1982:
- •26.Эт ds 1920
- •28.Ds 2404s-co1
- •30, 31.Временные параметры сетей MicroLan.
- •47,48.Защита от нск
- •49.Рассмотрим методы построения защиты от копирования (вопрос по методичке).
- •32.Сеть MicroLan.
- •40.Комплекс сзи от нсд “Аккорд”.
- •42.Основные версии аппаратного обеспечения комплекса:
- •43.Следующие версии по:
- •51. Защита от нск (продолжение)
- •54.Электронные ключи
- •55.Достоинства эк:
- •57.Способ построения систем защиты на базе hasp- ключей.
- •58.Семейство ключей hardlock.
5.Требования к показателям (3) третьего класса защищенности
1. Дискреционныйпринцип контроля доступа см. п. 5.1 и 4.1. 2. Мандатныйпринцип контроля доступа см. п. 4.2.
3. Очисткапамяти Для третьего класса защищенности КСЗ должен осуществлять очистку оперативной и внешней памяти. Очистка должна производиться путем записи маскирующей информации в память при ее освобождении (перераспределении). 4. Изоляциямодулей Показатель полностью совпадает с показателем четвертого класса (п. 4.4).
5. Маркировкадокументов см. п. 4.5. 6. Защитаввода и вывода на отчуждаемый физический носитель информации см. п. 4.6.
7. Сопоставлениепользователя с устройством см. п. 4.7. 8. Идентификацияи аутентификация см. п. 3.8.
9. Гарантиипроектирования На начальном этапе проектирования КСЗ должна строиться модель защиты, задающая принцип разграничения доступа и механизм управления доступом. Эта модель должна содержать: непротиворечивые правила изменения ПРД; правила работы с устройствами ввода и вывода; формальную модель механизма управления доступом. Должна предлагаться высокоуровневая спецификация части КСЗ, реализующего механизм управления доступом и его интерфейсов. Эта спецификация должна быть верифицирована на соответствие заданных принципов разграничения доступа.
10. Регистрациясм. п. 4.10.11. Взаимодействиепользователя с КСЗ Для обеспечения возможности изучения, анализа, верификации и модификации КСЗ должен быть хорошо структурирован, его структура должна быть модульной и четко определенной. Интерфейс пользователя и КСЗ должен быть определен (вход в систему, запросы пользователей и КСЗ и т.п.). Должна быть обеспечена надежность такого интерфейса. Каждый интерфейс пользователя и КСЗ должен быть логически изолирован от других таких же интерфейсов.12. Надежноевосстановление Процедуры восстановления после сбоев и отказов оборудования должны обеспечивать полное восстановление свойств КСЗ.13. ЦелостностьКСЗ Необходимо осуществлять периодический контроль за целостностью КСЗ. Программы должны выполняться в отдельной части оперативной памяти. Это обстоятельство должно подвергаться верификации.14. ТестированиеСВТ должны подвергаться такому же тестированию, что и СВТ четвертого класса (п. 4.12). Дополнительно должны тестироваться: очистка памяти (п. 3.3); работа механизма надежного восстановления.15. Руководствопользователя см. п. 4.13.16. Руководствопо КСЗ Документ адресован администратору защиты. Должен содержать описание контролируемых функций, руководство по генерации КСЗ, описание старта СВТ, процедур проверки правильности старта, процедур работы со средствами регистрации, руководства по средствам надежного восстановления.17. Тестоваядокументация В документации должно быть представлено описание тестов и испытаний, которым подвергалось СВТ (п. 3.14).18. Конструкторская(проектная) документация Требуется такая же документация, что и к СВТ четвертого класса (п. 4.16). Дополнительно необходимы: высокоуровневая спецификация КСЗ и его интерфейсов; верификация соответствия высокоуровневой спецификации КСЗ модели защиты.