Скачиваний:
13
Добавлен:
17.06.2023
Размер:
246.39 Кб
Скачать

5. Правовые меры обеспечение иб.

Правовые меры — законодательно-правовые акты, действующие в государстве, специально издаваемые законы, связанные с обеспечением защиты информации, указы и нормативные акты, регламентирующие правила обращения с информацией, закрепляющие права и обязанности участников информационных отношений в процессе ее обработки и использования, а также устанавливающие ответственность за нарушения этих правил, препятствуя тем самым неправомерному использованию информации и являющиеся сдерживающим фактором для потенциальных нарушителей.

6. Законодательные и нормативные акты рф в области иб

Правовая база:

  • Конституция (ст. 25, 29 – перечислены действия, связанные с информацией),

  • доктрина ИБ РФ от 09.09.2000г. (носит информативный характер, представляет собой совокупность официальных взглядов на цели и задачи, принципы ИБ; формулируются национальные интересы РФ, виды и источники угроз),

  • кодексы РФ (ГК – ст. 139 тайна и УК РФ – ст. 273 - вирусы),

  • законы РФ (о гос. тайне),

  • ГОСТы,

  • руководящие доктрины ГТК при президенте РФ (1992г., разрабатывает нормативные документы по вопросам защиты ИС).

7. Критерии оценки безопасности компьютерных систем согласно “Оранжевой книге”.

TCSEC – Trusted Computer System Evaluation Criteria были разработаны и опубликованы министерством обороны США в 1983г. с целью определения требований безопасности к аппаратному, программному и информационному обеспечению компьютерных систем и выработке методологии и технологии анализа степени поддержки политики безопасности в компьютерных системах. Согласно “Оранжевой книге” предусмотрены 4 группы защиты: А-D. В каждой группе содержатся классы, которые характеризуются различными наборами требований к защищенности. Уровень защищенности возрастает от D к A, внутри группы с увеличением номера класса.

Усиление требований осуществляется с постепенным смещением акцентов от положений, определяющих наличие в системе определенных механизмов защиты к положениям, обеспечивающим высокий уровень гарантии того, что система функционирует в соответствии с требованиями политики безопасности.

D содержит 1 класс, который зарезервирован для тех систем, которые были представлены на сертификацию, но не прошли ее.

С – дискреционная защита (зависящая от личного усмотрения).

C1 – системы на основе дискреционного разграничения доступа. Доверительная база вычислений таких систем удовлетворяет минимальным требованиям разделения пользователей и данных. Пользователь должен иметь возможность защитить свою информацию от случайного чтения и уничтожения. Пользователи могут обрабатывать данные от своего имени, так и от имени группы пользователей.

С2 – системы, построенные на основе управляемого дискреционного разграничения доступа. Все требования класса С1 должны быть выполнены. Пользователю дается возможность самых различных функций после аутентификации. Кроме, происходит аудит событий, связанных с безопасностью.

D, C – используются для коммерческих приложений.

А, В – требуют специального оборудования, в системах с повышенной секретностью.

B(1,2,3) – полномочное управление доступом .

А – гарантированная защита, в системе должна иметься возможность документирования того, что система защиты и организационные меры соответствуют заданным требованиям.

Соседние файлы в предмете Информационная безопасность