- •1.Основные термины и определения
- •2. Концепция защиты свт и ас от нсд к информации
- •3.Основные направления обеспечения защиты от нсд
- •4.Классы защищенности свт
- •5.Требования к показателям (3) третьего класса защищенности
- •6.Требования к показателям (2) второго класса защищенности
- •7.Требования к показателям (1) первого класса защищенности
- •8.Требования по защите информации от нсд для ас.
- •9.Требования к классу защищенности 3а:
- •10.Требования к ас второй группы
- •11.Требования к ас первой группы
- •12. Временное положение по организации и разработке, изготовления и эксплуатации сзи нсд в ас и свт.
- •13.Потенциальные угрозы информации, обрабатываемой в пк.
- •14.Наиболее популярные методы идентификации:
- •15.Сравнительный анализ различных биометрических методов.
- •36,37.Partition Boot Sector (Boot Record)
- •39.Data Secure
- •16.Идентификация по клавиатурному почерку
- •19.Идентификация по росписи мышью
- •17.Идентификация по голосу
- •18.Распознавание по лицу
- •20.Идентификация с помощью электронных таблеток iButton (Touch Memory до 1997)
- •44,45.Система защиты от нсд Dallas Lock
- •21.Контактный серийный номер ds1990a
- •22.Контактный ключ ds 1991
- •23.Семейство эл. Таблеток с энергонезав. Озу ds 1992 - 1996
- •24.Таблетка ds 1994
- •25.Эл. Таблетка с электрически однократно программируемым пзу ds 1982, 85, 86 Не требует внутреннего ист-ка питания. Стр-ра памяти ds 1982:
- •26.Эт ds 1920
- •28.Ds 2404s-co1
- •30, 31.Временные параметры сетей MicroLan.
- •47,48.Защита от нск
- •49.Рассмотрим методы построения защиты от копирования (вопрос по методичке).
- •32.Сеть MicroLan.
- •40.Комплекс сзи от нсд “Аккорд”.
- •42.Основные версии аппаратного обеспечения комплекса:
- •43.Следующие версии по:
- •51. Защита от нск (продолжение)
- •54.Электронные ключи
- •55.Достоинства эк:
- •57.Способ построения систем защиты на базе hasp- ключей.
- •58.Семейство ключей hardlock.
8.Требования по защите информации от нсд для ас.
Защита информации от НСД является составной частью общей проблемы обеспечения безопасности информации. Мероприятия по защите информации от НСД должны осуществляться взаимосвязано с мероприятиями по специальной защите основных и вспомогательных средств вычислительной техники, средств и систем связи от технических средств разведки и промышленного шпионажа. В общем случае, комплекс программно–технических средств и организационных (процедурных) решений по защите информации от НСД реализуется в рамках системы защиты информации от НСД (СЗИ НСД), условно состоящей из следующих четырех подсистем: управления доступом; регистрации и учета; криптографической; обеспечения целостности. Обозначения: “ – “ – нет требований к данному классу;
“ + “ – есть требования к данному классу. ТАБЛИЦА (разделение между данными ячейки точка с запятой (;))
Шапка таблицы: Подсистемы и требования; Классы (делится на 3Б, 3А, 2Б, 2А, 1Д, 1Г, 1В, 1Б, 1А) Сначала данные первой строки, затем в скобках данные остальных столбцов (если эти данные имеются). 1. Подсистема управления доступом; 1.1 Идентификация, проверка подлинности и контроль доступа субъектов:; 1.1.1 в систему (+, 3Б, 3Б+, 2Б, 3Б, 2Б, 2Б, 2Б, +); 1.1.2 к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ (–, +, –, +, –, +, 2А + 1Г, 2А + 1Г, +); 1.1.3 к программам (–, +, –, +, –, 2А+, 1Г, 1Г, 1Г+); 1.1.4 к томам, каталогам, файлам, записям, полям записей (–, +, –, +, –, 2А+, 1Г, 1Г, 1Г+); 1.2 Управление потоками информации (–, –, –, +, –, +, 2А, 2А, 2А); 2. Подсистема регистрации и учета; 2.1 Регистрация и учет:; 2.1.1. входа/выхода субъектов доступа в/из систему (узел сети) (+, 3Б+, 3А, 3АБ, 3А+, 1Д+, 1Г, 1Г, 1Г); 2.1.2 выдачи печатных (графических) выходных документов; (–, +, –, 3А+, –, 2А, 2А+, 1В+, 1Б); 2.1.3 запуска/завершения программ и процессов (–, +, –, +, –, 2А, 2А, 2А+, 1Б+); 2.1.4 доступа программ субъектов доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи (–, –, –, +, –, 2А, 2А+, 1В, 1В); 2.1.5 доступа программ субъектов доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей (–, –, –, +, –, 2А, 2А+, 1В, 1В); 2.1.6 изменение полномочий субъектов доступа (–, –, –, –, –, –, +, 1В+, 1Б); 2.1.7 создаваемых защищаемых объектов доступа (–, +, –, +, –, –, +, 1В+, 1Б); 2.2 Учет носителей информации (+, 3Б+, 3Б, 3АБ, 3Б+, 1Д, 2А, 2А+, 1Б); 2.3 Очистка освобождаемых областей оперативной памяти ЭВМ и внешних накопителей (–, +, –, 3А, –, 3А–, 3А, 3А, 3А); 2.4 Сигнализация попыток нарушения защиты (–, –, –, –, –, –, +, 1В+, 1Б); 3. Криптографическая подсистема; 3.1 Шифрование конфиденциальной информации (–, –, –, +, –, –, –, 2А, 2А); 3.2 Шифрование информации, подлежащей различным субъектам доступа на разных ключах (–, –, –, –, –, –, –, +, +); 3.3 Использование сертифицированных криптографических средств (–, –, –, +, –, –, –, 2А, 2А); 4. Подсистема обеспечения целостности; 4.1 Обеспечение целостности программных средств и обрабатываемой информации (+, 3Б, 3Б+, 3В, +, 1Д, 1Д, +, +); 4.2 Физическая охрана средств вычислительной техники и носителей информации (+, +, 3Б, 3А, 3Б, 3Б, 3А, 3А, 1Б); 4.3 Наличие администратора или службы защиты информации в АС (–, –, –, +, –, –, 2А+, 1В, 1В); 4.4 Периодическое тестирование СЗИ НСД (+, 3Б, 3Б, 3Б, 3Б, 3Б, +, 1В, 1В); 4.5 Наличие средств восстановления СЗИ НСД (+, 3Б, 3Б, 3Б, 3Б, 3Б, 3Б, 3Б+, 1Б); 4.6 Использование сертифицированных средств защиты (–, +, –, 3А, –, –, 3А, 3А, 3А). Конец ТАБЛИЦЫ
Требования к классу защищенности 3Б: Подсистема управления доступом: должна осуществляться идентификация и проверка подлинности субъектов доступа при входе в систему по паролю условно–постоянного действия, длиной не менее шести буквенно-цифровых символов. Подсистема регистрации и учета: должна осуществляться регистрация входа/выхода субъектов, доступа в систему/из системы, либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения АС. В параметрах регистрации указываются: дата и время входа/выхода субъекта доступа в систему/из системы или загрузки/останова системы; должен проводиться учет всех защищаемых носителей информации с помощью их маркировки с занесением учетных данных в журнал ( учетную карточку ). Подсистема обеспечения целостности: должна быть обеспечена целостность программных средств, СЗИ НСД, обрабатываемой информации, а также неизменность программной среды , при этом: целостность СЗИ НСД проверяется при загрузке системы по наличию имен (идентификаторов ) компонент СЗИ, целостность программной среды обеспечивается отсутствием в АС средств разработки и отладки программ; должна осуществляться физическая охрана СВТ (устройств и носителей информации), предусматривающая контроль доступа в помещения АС посторонних лиц, наличие надежных препятствий для несанкционированного проникновения в помещения АС и хранилище носителей информации, особенно в нерабочее время; должно проводиться периодическое тестирование функций СЗИ НСД при изменении программной среды и персонала АС с помощью тест программ, имитирующих попытки НСД; должны быть в наличии средства восстановления СЗИ НСД, предусматривающие ведение двух копий программных средств СЗИ НСД и их периодическое обновление и контроль работоспособности.