Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
xDSL.docx
Скачиваний:
97
Добавлен:
13.04.2015
Размер:
4.14 Mб
Скачать

11. Какие государственные органы в украине занимаются вопросами защиты информации. Какие вы знаете нормативные документы определяющие основные направления защиты информации украины.

Функции органа государственного управления в сфере технической защиты информации выполняет Департамент специальных систем и защиты информации Службы безопасности Украины, который реализует государственную политику, осуществляет управление защитой информации в информационно-телекоммуникационных системах и на объектах информационной деятельности, а также государственный контроль за функционированием системы технической защиты информации.

Функционирование системы технической защиты информации осуществляется с учетом необходимости обеспечения гарантии соответствия уровня защищенности информации требованиям нормативных документов.

  • Технічний захист інформації. Комп'ютерні системи. Порядок створення, впровадження, супроводження і модернізації засобів технічного захисту інформації від несанкціонованого доступу. (НД ТЗІ 3.6-001-2000)

  • Вимоги із захисту конфіденційної інформації від несанкціонованого доступу під час оброблення в автоматизованих системах класу 2 (НД ТЗІ 2.5-008-02)

  • Вимоги до захисту інформації WEB–сторінки від несанкціонованого доступу (НД ТЗІ 2.5-010-03)

  • Порядок проведення робіт із створення комплексної системи захисту інформації в інформаційно-телекомунікаційній системі (НД ТЗІ 3.7-003-05)

  • Методичні вказівки з оцінювання функціональних послуг безпеки в засобах захисту інформації від несанкціонованого доступу (НД ТЗІ 2.7-009-09)

  • Методичні вказівки з оцінювання рівня гарантій коректності реалізації функціональних послуг безпеки в засобах захисту інформації від несанкціонованого доступу

  • (НД ТЗІ 2.7-010-09)

12. Какие критерии защищенности компьютерных систем вы знаете. Дать общую характеристику этим критериям.

Критерии конфиденциальности

Доверительная конфиденциальность (КД-1 ... 4)- позволяет пользователю управлять потоками информации от защищаемых объектов, принадлежащих его домена, других пользователей.

Административная конфиденциальность (КА-1 ... 4)- позволяет администратору или специально уполномоченному пользователю управлять потоками информации от защищенных объектов к пользователям.

Повторное использование объектов (КО-1)- позволяет обеспечить корректность повторного использования разделяемых объектов, т.е. таких, которые поочередно выделяются различным пользователям и / или процессам; - гарантирует, что когда разделяемый объект выделяется новому пользователю или процесса, он не содержит информации, которая осталась от предыдущего пользователя или процесса.

Анализ скрытых каналов (УК-1 ... 3)- обеспечивает выявление и устранение потоков информации, которые существуют, но не контролируются другими услугами.

Конфиденциальность при обмене (КВ-1 ... 4) - обеспечивает защиту объектов от несанкционированного ознакомления с информацией, которую они содержат, во время их передачи через незащищенное среду.

Критерии целостности

Доверительная целостность (СД-1 ... 4)- позволяет пользователю управлять потоками информации от других пользователей защищенных объектов, принадлежащих его домена.

Административная целостность (ЦА-1 ... 4)- позволяет администратору или специально уполномоченному пользователю управлять потоками информации от пользователей защищенных объектов.

Откат (ЦО-1. .. 2)- обеспечивает возможность отменить операцию или последовательность операций и вернуть (откатить) защищенные объекты в прежнее состояние.

Целостность при обмене (ЦВ-1 ... 3)- обеспечивает защиту объектов от несанкционированной модификации информации, которую они содержат, во время их передачи через незащищенное среду.

Критерии доступности

Использование ресурсов (ДР-1 ... 3)- обеспечивает управление использованием пользователями услуг и ресурсов.

Устойчивость к отказам (ДС-1 ... 3)- гарантирует доступность КС (возможность использования информации, отдельных функций или КС в целом) после отказа ее компонента.

Горячая замена (ДЗ-1 ... 3)- позволяет гарантировать доступность КС (возможность использования информации, отдельных функций или КС в целом) в процессе замены отдельных компонентов.

Восстановление после сбоев (ДВ-1 ... 3)- обеспечивает возврат КС в известное защищеннное состояние после отказа или прерывания обслуживания.

Критерии наблюдаемости

Регистрация (НР-1 ... 5)- позволяет контролировать опасные для КС действия путем регистрации и анализа событий, имеющих отношение к безопасности.

Идентификация и аутентификация (НИ-1 ... 3)- позволяет КВС определить и проверить личность пользователя, пытающегося получить доступ к КС.

Достоверный канал (НК-1 ... 2)- позволяет гарантировать пользователю возможность непосредственного взаимодействия с КСЗ.

Распределение обязанностей (НО-1 ... 3)- позволяет уменьшить потенциальные убытки от умышленных или ошибочных действий пользователя и ограничить авторитарность управления.

Целостность комплекса средств защиты (НЦ-1 ... 3)- определяет меру способности КСЗ защищать себя и гарантировать свою способность управлять защищенными объектами.

Самотестирование (НТ-1 ... 3)- позволяет КВС проверить и на основании этого гарантировать правильность функционирования и целостность определенного множества функций КС.

Идентификация и аутентификация при обмене (НВ-1 ... 3)- позволяет одному КВС идентифицировать другой КВС (установить и проверить его идентичность) и обеспечить другом КСЗ идентифицировать первый, прежде чем начать взаимодействие.

Аутентификация отправителя (НА-1 ... 2)- позволяет обеспечить защиту от отказа от авторства и однозначно установить принадлежность определенного объекта определенному пользователю, то есть тот факт, что объект был создан или отправлен данным пользователем

Аутентификация получателя (НП-1 ... 2)позволяет обеспечить защиту от отказа от получения и позволяет однозначно установить факт получения определенного объекта определенным пользователем

Критерии гарантий

Критерии гарантий включают требования к:

- архитектуре КСЗ;

- среде разработки;

- последовательности разработки;

- среде функционирования;

- документации;

- испытанию КВС.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]