- •1.Основные термины и определения
- •2. Концепция защиты свт и ас от нсд к информации
- •3.Основные направления обеспечения защиты от нсд
- •4.Классы защищенности свт
- •5.Требования к показателям (3) третьего класса защищенности
- •6.Требования к показателям (2) второго класса защищенности
- •7.Требования к показателям (1) первого класса защищенности
- •8.Требования по защите информации от нсд для ас.
- •9.Требования к классу защищенности 3а:
- •10.Требования к ас второй группы
- •11.Требования к ас первой группы
- •12. Временное положение по организации и разработке, изготовления и эксплуатации сзи нсд в ас и свт.
- •13.Потенциальные угрозы информации, обрабатываемой в пк.
- •14.Наиболее популярные методы идентификации:
- •15.Сравнительный анализ различных биометрических методов.
- •36,37.Partition Boot Sector (Boot Record)
- •39.Data Secure
- •16.Идентификация по клавиатурному почерку
- •19.Идентификация по росписи мышью
- •17.Идентификация по голосу
- •18.Распознавание по лицу
- •20.Идентификация с помощью электронных таблеток iButton (Touch Memory до 1997)
- •44,45.Система защиты от нсд Dallas Lock
- •21.Контактный серийный номер ds1990a
- •22.Контактный ключ ds 1991
- •23.Семейство эл. Таблеток с энергонезав. Озу ds 1992 - 1996
- •24.Таблетка ds 1994
- •25.Эл. Таблетка с электрически однократно программируемым пзу ds 1982, 85, 86 Не требует внутреннего ист-ка питания. Стр-ра памяти ds 1982:
- •26.Эт ds 1920
- •28.Ds 2404s-co1
- •30, 31.Временные параметры сетей MicroLan.
- •47,48.Защита от нск
- •49.Рассмотрим методы построения защиты от копирования (вопрос по методичке).
- •32.Сеть MicroLan.
- •40.Комплекс сзи от нсд “Аккорд”.
- •42.Основные версии аппаратного обеспечения комплекса:
- •43.Следующие версии по:
- •51. Защита от нск (продолжение)
- •54.Электронные ключи
- •55.Достоинства эк:
- •57.Способ построения систем защиты на базе hasp- ключей.
- •58.Семейство ключей hardlock.
6.Требования к показателям (2) второго класса защищенности
1. Дискреционныйпринцип контроля доступа см. п. 3.1. Кроме того, требуется, чтобы дискреционные правила разграничения доступа были эквивалентны мандатным правилам (т. е. всякий запрос на доступ должен быть одновременно санкционированным и по дискреционным ПРД, и по мандатным ПРД, или несанкционированным и по дискреционным правилам, и по мандатным).2. Мандатныйпринцип контроля доступа см. п. 3.2.3. Очисткапамяти см. п. 3.3.4. Изоляциямодулей При наличии в СВТ мультипрограммирования в КСЗ должен существовать программно–технический механизм, изолирующий программные модули одного процесса (одного субъекта), от программных модулей других процессов (других субъектов) т.е. в оперативной памяти ЭВМ программы разных пользователей должны быть изолированы друг от друга. Гарантии изоляции должны быть основаны на архитектуре СВТ.5. Маркировкадокументов см. п. 3.5.6. Защитаввода и вывода на отчуждаемый физический носитель информации см. п. 3.6.7. Сопоставлениепользователя с устройством см. п. 3.7.8. Идентификацияи аутентификация см. п. 3.8.9. Гарантиипроектирования см. п. 3.9. Кроме того, требуется, чтобы высокоуровневые спецификации КСЗ были отображены последовательно в спецификации одного или нескольких нижних уровней, вплоть до реализации высокоуровневой спецификации КСЗ на языке программирования высокого уровня. При этом методами верификации должно осуществляться доказательство соответствия каждого такого отображения спецификациям высокого (верхнего для данного отображения) уровня. Этот процесс может включать в себя как одно отображение (высокоуровневая спецификация язык программирования), так и последовательность отображений в промежуточные спецификации с понижением уровня, вплоть до языка программирования. В результате верификации соответствия каждого уровня предыдущему должно достигаться соответствие реализации высокоуровневой спецификации КСЗ модели защиты, изображенной на чертеже (стр. 20).10. Регистрациясм. п. 3.10.11. Взаимодействиепользователя с КСЗ см. п. 3.11.12. Надежноевосстановление см. п. 3.12.13. ЦелостностьКСЗ см. п. 3.13.14. Контрольмодификации При проектировании, построении и сопровождении СВТ должно быть предусмотрено управление конфигурацией СВТ, т.е. контроль изменений в формальной модели, спецификациях (разных уровней), документации, исходном тексте, версии в объектном коде. Должно обеспечиваться соответствие между документацией и текстами программ. Должна осуществляться сравниваемость генерируемых версий. Оригиналы программ должны быть защищены.15. Контрольдистрибуции Должен осуществляться контроль точности копирования в СВТ при изготовлении копий с образца. Изготовляемая копия должна гарантированно повторять образец.16. ТестированиеСВТ второго класса должны тестироваться так же, как и СВТ третьего класса (см. п. 3.14). Кроме того, дополнительно должен тестироваться контроль дистрибуции.17. Руководствопользователя см. п. 3.15.18. Руководствопо КСЗ см. п. 3.16. Дополнительно должны быть представлены руководства по надежному восстановлению, по работе со средствами контроля модификации и дистрибуции.19. Тестоваядокументация Должно быть представлено описание тестов и испытаний, которым подвергалось СВТ (п. 2.16).20. Конструкторская(проектная) документация Требуется такая же документация, что и к СВТ третьего класса (п. 3.18). Дополнительно должны быть описаны гарантии процесса проектирования и эквивалентность дискреционных и мандатных ПРД (п.п. 2.9 и 2.1).