Студопедия КАТЕГОРИИ: АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция |
Классы защищенности автоматизированных систем ⇐ ПредыдущаяСтр 3 из 3
Документы ГТК устанавливают девять классов защищенности АС от НСД, каждый из которых характеризуется определенной совокупностью требований к средствам защиты. Классы подразделяются на три группы, отличающиеся спецификой обработки информации в АС. Группа АС определяется на основании следующих признаков: • наличие в АС информации различного уровня конфиденциальности; • уровень полномочий пользователей АС на доступ к конфиденциальной информации; • режим обработки данных в АС (коллективный или индивидуальный). В пределах каждой группы соблюдается иерархия классов защищенности АС. Класс, соответствующий высшей степени защищенности для данной группы, обозначается индексом NA, где N — номер группы (от 1 до 3). Следующий класс обозначается NE и т.д. Третья группа включает АС, в которых работает один пользователь, допущенный ко всей информации АС, размещенной на носителях одного уровня конфиденциальности. Группа содержит два класса — ЗБ и ЗА. Вторая группа включает АС, в которых пользователи имеют одинаковые полномочия доступа ко всей информации, обрабатываемой и/или хранимой в АС на носителях различного уровня конфиденциальности. Группа содержит два класса — 2Б и 2А. Первая группа включает многопользовательские АС, в которых одновременно обрабатывается и/или хранится информация разных уровней конфиденциальности. Не все пользователи имеют равные права доступа. Группа содержит пять классов-1Д, 1Г, 1В, 1Б и 1А. В таб. 2 приведены требования к подсистемам защиты для каждого класса.
Разработка руководящих документов ГТК явилась следствием бурно развивающегося в России процесса внедрения информационных технологий. До начала 90-х годов необходимости в подобных документах не было, т. к. в большинстве случаев обработка и хранение конфиденциальной информации осуществлялись без применения вычислительной техники. Что позволяет трактовать данные документы как первую стадию формирования отечественных стандартов в области информационной безопасности. На разработку этих документов наибольшее влияние оказала "Оранжевая книга", однако это влияние в основном отражается в ориентированности обоих документов на системы военного применения и в использовании единой универсальной шкалы оценки степени защищенности. К недостаткам данного стандарта относятся отсутствие требований к защите от угроз работоспособности, ориентация на противодействие НСД и отсутствие требований к адекватности реализации политики безопасности. Понятие "политика безопасности" трактуется как поддержание режима секретности и отсутствие НСД. Из-за этого средства защиты ориентируются исключительно на противодействие внешним угрозам, а к структуре самой системы и ее функционированию не предъявляется никаких требований. Ранжирование требований по классам защищенности сведено до определения наличия/отсутствия заданного набора механизмов защиты, что существенно снижает гибкость требований и возможность их практического применения. Несмотря на указанные недостатки документы ГТК заполнили правовой вакуум в области стандартов информационной безопасности в нашей стране и на определенном этапе оперативно решили актуальную проблему.
Требования к классам защищенности АС. Таблица 2.
Обозначения: "+" - требование к данному классу присутствует; "СЗИ НСД" - система защиты информации от несанкционированного доступа.
Задание на самоподготовку: 1. Повторить теоретический материал занятия. 2. Изучить принципы построения и структурную организации стандартов информационной безопасности Российской Федерации. 3. Изучить критерии и требования руководящих документов.
Контрольные вопросы: 1. Какова роль стандартов информационной безопасности? 2. Какая главная задача стандартов информационной безопасности? 3. Перечислите наиболее значимыми стандарты информационной безопасности (в хронологическом порядке). 4. Перечислите показатели защищенности СВТ от НСД. 5. Каковы требования к защищенности автоматизированных систем? 6. Перечислите классы защищенности автоматизированных систем. 7. Каковы недостатки Российского стандарта информационной безопасности?
Литература: 1. Герасименко В.А., Малюк А.А. Основы защиты информации.-М.: ООО «Инкомбук» в ППО «Известия», 1997. – 537 с. 2. Зегжда П.Д. Теория и практика обеспечения информационной безопасности. М.: Издательство Агенства "Яхтсмен",-1996. 192 с. Серия "Защита информации" 3. Сборник руководящих документов по защите информации от несанкционированного доступа
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Последнее изменение этой страницы: 2018-05-27; просмотров: 163. stydopedya.ru не претендует на авторское право материалов, которые вылажены, но предоставляет бесплатный доступ к ним. В случае нарушения авторского права или персональных данных напишите сюда... |