Определение требований по защите от НСД для АС, необходимые к реализации на предприятии
Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей. Шифрование информации, принадлежащей различным субъектам доступа (группам субъектов) на разных ключах. Использование аттестованных (сертифицированных) криптографических средств. Обеспечение целостности программных средств и обрабатываемой информации. Физическая охрана средств вычислительной… Читать ещё >
Определение требований по защите от НСД для АС, необходимые к реализации на предприятии (реферат, курсовая, диплом, контрольная)
Защита информации от НСД является составной частью общей проблемы обеспечения безопасности информации. Мероприятия по защите информации от НСД должны осуществляться взаимосвязано с мероприятиями по специальной защите основных и вспомогательных средств вычислительной техники, средств и систем связи от технических средств разведки и промышленного шпионажа.
В общем случае, комплекс программно-технических средств и организационных (процедурных) решений по защите информации от НСД реализуется в рамках системы защиты информации от НСД (СЗИ НСД), условно состоящей из следующих четырех подсистем:
управления доступом;
регистрации и учета;
криптографической;
обеспечения целостности.
В зависимости от класса АС в рамках этих подсистем должны быть реализованы ниже перечисленные требования .
Требования к АС второй группы Обозначения:
" - «- нет требований к данному классу;
" + «- есть требования к данному классу.
Подсистемы и требования. | Класс. | |
2Б. | ||
1. Подсистема управления доступом. | ||
1.1. Идентификация, проверка подлинности и контроль доступа субъектов: | ||
· в систему. | ||
· к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ. | ; | |
· к программам. | ; | |
· к томам, каталогам, файлам, записям, полям записей. | ; | |
1.2. Управление потоками информации. | ; | |
2. Подсистема регистрации и учета. | ||
2.1. Регистрация и учет: | ||
· входа (выхода) субъектов доступа в (из) системы (узел сети). | ||
· выдачи печатных (графических) выходных документов. | ; | |
· запуска (завершения) программ и процессов (заданий, задач). | ; | |
· доступа программ субъектов доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи. | ; | |
· доступа программ субъектов доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей. | ; | |
· изменения полномочий субъектов доступа. | ; | |
· создаваемых защищаемых объектов доступа. | ; | |
2.2. Учет носителей информации. | ||
2.3. Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей. | ; | |
2.4. Сигнализация попыток нарушения защиты. | ; | |
3. Криптографическая подсистема. | ||
3.1. Шифрование конфиденциальной информации. | ; | |
3.2. Шифрование информации, принадлежащей различным субъектам доступа (группам субъектов) на разных ключах. | ; | |
3.3. Использование аттестованных (сертифицированных) криптографических средств. | ; | |
4. Подсистема обеспечения целостности. | ||
4.1. Обеспечение целостности программных средств и обрабатываемой информации. | ||
4.2. Физическая охрана средств вычислительной техники и носителей информации. | ||
4.3. Наличие администратора (службы) защиты информации в АС. | ; | |
4.4. Периодическое тестирование СЗИ НСД. | ||
4.5. Наличие средств восстановления СЗИ НСД. | ||
4.6. Использование сертифицированных средств защиты. | ; | |