- •Раздел I. Информационная безопасность и уровние ее
- •Раздел II. Компьютерные вирусы и защита от них.37
- •Раздел III. Иинформационная безопасность
- •Раздел IV. Механизмы обеспечения "информационной
- •Раздел I. Информационная
- •3.1. Правовые основы информационной безопасности общества
- •3.2. Основные положения важнейших законодательных актов рф в области информационной безопасности и защиты информации
- •3.3. Ответственность за нарушения в сфере информационной безопасности
- •4.1. Стандарты информационной безопасности: "Общие критерии".
- •4.1.1. Требования безопасности к информационным системам
- •4.1.2. Принцип иерархии: класс – семейство – компонент – элемент
- •4.1.3. Функциональные требования
- •4.1.4. Требования доверия
- •4.1.5. Выводы по теме
- •4.2. Стандарты информационной безопасности распределенных систем
- •4.2.1. Сервисы безопасности в вычислительных сетях
- •4.2.2. Механизмы безопасности
- •4.2.3. Администрирование средств безопасности
- •4.2.4. Выводы по теме
- •5.1. Фстэк и ее роль в обеспечении информационной безопасности в рф
- •5.2. Документы по оценке защищенности автоматизированных систем в рф
- •3Б 3а 2б 2а 1д 1г 1в 1б 1а
- •3Б 3а 2б 2а 1д 1г 1в 1б 1а
- •5.3. Выводы по теме
- •6.1. Цели, задачи и содержание административного уровня
- •6.2. Разработка политики информационной безопасности
- •6.3. Выводы по теме
- •Раздел II. Компьютерные вирусы и
- •7.1. Компьютерные вирусы и проблемы антивирусной защиты
- •7.1.1. Классификация компьютерных вирусов
- •7.1.2. Жизненный цикл вирусов
- •7.1.3. Основные каналы распространения вирусов и других вредоносных программ
- •7.2. Антивирусные программы и комплексы
- •7.3. Профилактические меры защиты
- •Раздел III. Иинформационная
- •8.1. Особенности обеспечения информационной безопасности в компьютерных сетях
- •8.1.1. Особенности информационной безопасности в компьютерных сетях
- •8.1.2. Специфика средств защиты в компьютерных сетях
- •8.2. Сетевые модели передачи данных
- •8.2.1. Понятие протокола передачи данных
- •8.2.2. Принципы организации обмена данными в вычислительных сетях
- •8.2.3. Транспортный протокол tcp и модель тср/iр
- •8.2.4. Выводы по теме
- •9.1. Модель взаимодействия открытых систем osi/iso.
- •9.1.1. Сравнение сетевых моделей передачи данных tcp/ip и osi/iso
- •9.1.2. Характеристика уровней модели osi/iso
- •9.1.3. Выводы по теме
- •9.2. Классификация удаленных угроз в вычислительных сетях
- •9.2.1. Классы удаленных угроз и их характеристика
- •9.2.2. Выводы по теме
- •10.1. Удаленная атака "анализ сетевого трафика"
- •10.2. Удаленная атака "подмена доверенного объекта"
- •10.3. Удаленная атака "ложный объект"
- •10.4. Удаленная атака "отказ в обслуживании"
- •10.5. Выводы по теме
- •11.1. Причины успешной реализации удаленных угроз в вычислительных сетях
- •11.2. Выводы по теме
- •12.1. Принципы построения защищенных вычислительных сетей
- •12.2. Выводы по теме
- •Раздел IV. Механизмы обеспечения
- •13.1. Определение понятий "идентификация" и "аутентификация"
- •13.2. Механизм идентификация и аутентификация пользователей
- •13.3. Выводы по теме
- •14.1. Структура криптосистемы
- •14.2. Классификация систем шифрования данных
- •14.3. Симметричные и асимметричные методы шифрования
- •14.4. Механизм электронной цифровой подписи
- •14.5. Выводы по теме
- •15.1. Методы разграничение доступа.
- •15.1.1. Методы разграничения доступа
- •15.1.2. Мандатное и дискретное управление доступом
- •15.1.3. Выводы по теме
- •15.2. Регистрация и аудит.
- •15.2.1. Определение и содержание регистрации и аудита информационных систем
- •15.2.2. Этапы регистрации и методы аудита событий информационной системы
- •15.2.3. Выводы по теме
- •16.1. Межсетевое экранирование.
- •16.1.1. Классификация межсетевых экранов
- •16.1.2. Характеристика межсетевых экранов
- •16.1.3. Выводы по теме
- •16.2. Технология виртуальных частных сетей (vpn).
- •16.2.1. Сущность и содержание технологии виртуальных частных сетей
- •16.2.2. Понятие "туннеля" при передаче данных в сетях
- •16.2.3. Выводы по теме
5.2. Документы по оценке защищенности автоматизированных систем в рф
Рассмотрим наиболее значимые из этих документов, определяющие критерии для оценки защищенности автоматизированных систем.
Руководящий документ "СВТ. Защита от НСД к информации. Показатели защищенности от НСД к информации" устанавливает классификацию СВТ по уровню защищенности от НСД к информации на базе перечня показателей защищенности и совокупности описывающих их требований. Основой для разработки этого документа явилась "Оранжевая книга"1. Этот оценочный стандарт устанавливается семь классов защищенности СВТ от НСД к информации.
Самый низкий класс – седьмой, самый высокий – первый. Классы подразделяются на четыре группы, отличающиеся уровнем защиты:
первая группа содержит только один седьмой класс, к которому относят все СВТ, не удовлетворяющие требованиям более высоких классов;
вторая группа характеризуется дискреционной защитой и содержит шестой и пятый классы;
третья группа характеризуется мандатной защитой и содержит четвертый, третий и второй классы;
четвертая группа характеризуется верифицированной защитой и включает только первый класс.
Руководящий документ "АС. Защита от НСД к информации. Классификация АС и требования по защите информации" устанавливает классификацию автоматизированных систем, подлежащих защите от несанкционированного доступа к информации, и требования по защите информации в АС различных классов.
К числу определяющих признаков, по которым производится группировка АС в различные классы, относятся:
наличие в АС информации различного уровня конфиденциальности;
уровень полномочий субъектов доступа АС на доступ к конфиденциальной информации;
режим обработки данных в АС – коллективный или индивидуальный.
документе определены девять классов защищенности АС от НСД к информации. Каждый класс характеризуется определенной минимальной совокупностью требований по защите. Классы подразделяются на три группы, отличающиеся особенностями обработки информации в АС.
пределах каждой группы соблюдается иерархия требований по защите в зависимости от ценности и конфиденциальности информации и, следовательно, иерархия классов защищенности АС.
таб. 1.7.1 приведены классы защищенности АС и требования для их обеспечения.
Таблица 1.7.1. Требования к защищенности автоматизированных систем
Классы
Подсистемы и требования
3Б 3а 2б 2а 1д 1г 1в 1б 1а
1 Подсистема управления доступом
1.1 Идентификация, проверка подлинности и контроль доступа субъектов:
1 Критерии определения безопасности компьютерных систем (англ. Trusted Computer System Evaluation Criteria) — стандарт Министерства обороны США, устанавливающий основные условия для оценки эффективности средств компьютерной безопасности, содержащихся в компьютерной системе . Критерии используются для определения, классификации и выбора компьютерных систем, предназначенных для обработки, хранения и поиска важной или секретной информации.
30
Подсистемы и требования |
|
|
|
|
|
Классы |
|
|
|
|
|
|
|
|
|
|
|
|
|
| ||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| |||||||
|
|
|
|
|
|
|
|
|
|
3Б |
|
3А |
|
2Б |
|
2А |
|
1Д |
|
1Г |
|
1В |
|
1Б |
|
1А |
|
- в систему |
|
|
|
|
|
|
|
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
|
+ | ||||||||
|
- к терминалам, |
ЭВМ, узлам |
сети ЭВМ, |
каналам связи, |
внешним |
|
- |
- |
- |
+ |
- |
+ |
+ |
+ |
|
+ | ||||||||||
|
|
| ||||||||||||||||||||||||
|
устройствам ЭВМ |
|
|
|
|
|
|
| ||||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| |||
|
- к программам |
|
|
|
|
|
|
|
- |
- |
- |
+ |
- |
+ |
+ |
+ |
|
+ | ||||||||
|
|
|
|
|
|
| ||||||||||||||||||||
|
- к томам, каталогам, файлам, записям, полям записей |
|
|
- |
- |
- |
+ |
- |
+ |
+ |
+ |
|
+ | |||||||||||||
|
|
|
| |||||||||||||||||||||||
1.2 |
Управление потоками информации |
|
|
|
|
- |
- |
- |
+ |
- |
- |
+ |
+ |
|
+ | |||||||||||
|
|
| ||||||||||||||||||||||||
|
2 Подсистема регистрации и учета |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| |||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| |||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| |||
2.1 |
Регистрация и учет: |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| |||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| |||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| ||||||
|
- входа/выхода субъектов доступа в/из системы (узла сети) |
|
|
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
|
+ | |||||||||||||
|
- выдачи печатных (графических) выходных документов |
|
|
- |
|
+ |
|
- |
|
+ |
|
- |
|
+ |
|
+ |
|
+ |
|
+ | ||||||
|
|
|
|
|
|
|
|
| ||||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| ||||||
|
- запуска/завершения программ и процессов (заданий, задач) |
|
|
- |
- |
- |
+ |
- |
+ |
+ |
+ |
|
+ | |||||||||||||
|
|
|
| |||||||||||||||||||||||
|
| |||||||||||||||||||||||||
|
- доступа программ субъектов доступа к терминалам, ЭВМ, узлам сети |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| |||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| ||||||||
|
ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, |
|
- |
- |
- |
+ |
- |
+ |
+ |
+ |
|
+ | ||||||||||||||
|
каталогам, файлам, записям, полям записей |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| ||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
- изменения полномочий субъектов доступа |
|
|
|
|
- |
- |
- |
- |
- |
- |
+ |
+ |
|
+ | |||||||||||
|
|
|
| |||||||||||||||||||||||
|
- создаваемых защищаемых объектов доступа |
|
|
|
|
- |
- |
- |
+ |
- |
- |
+ |
+ |
|
+ | |||||||||||
|
|
|
|
|
| |||||||||||||||||||||
|
|
|
| |||||||||||||||||||||||
|
2.2 |
Учет носителей информации |
|
|
|
|
|
+ |
|
+ |
|
+ |
|
+ |
|
+ |
|
+ |
|
+ |
|
+ |
|
+ | ||
|
|
|
|
|
|
|
|
|
|
|
| |||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
2.3 |
Очистка |
(обнуление, обезличивание) |
освобождаемых |
областей |
|
- |
+ |
- |
+ |
- |
+ |
+ |
+ |
|
+ | ||||||||||
|
|
| ||||||||||||||||||||||||
|
оперативной памяти ЭВМ и внешних накопителей |
|
|
|
| |||||||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| ||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
2.4 |
Сигнализация попыток нарушения защиты |
|
|
|
|
- |
- |
- |
- |
- |
- |
+ |
+ |
|
+ | |||||||||||
|
|
| ||||||||||||||||||||||||
|
3 Криптографическая подсистема |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| |||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| ||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| |||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| ||||||||||||
3.1 |
Шифрование конфиденциальной информации |
|
|
|
- |
- |
- |
+ |
- |
- |
- |
+ |
|
+ | ||||||||||||
|
|
|
| |||||||||||||||||||||||
|
| |||||||||||||||||||||||||
|
3.2 |
Шифрование |
информации, |
принадлежащей |
различным |
субъектам |
|
- |
- |
- |
- |
- |
- |
- |
- |
|
+ | |||||||||
|
|
| ||||||||||||||||||||||||
|
доступа (группам субъектов) на разных ключах |
|
|
|
|
| ||||||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| |||||
|
3.3 Использование аттестованных (сертифицированных) криптографических |
|
- |
- |
- |
+ |
- |
- |
- |
+ |
|
+ | ||||||||||||||
|
|
| ||||||||||||||||||||||||
|
средств |
|
|
|
|
|
|
|
| |||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| ||
|
4 Подсистема обеспечения целостности |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| ||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| |||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| |||||
|
4.1 |
Обеспечение |
целостности программных |
средств и обрабатываемой |
|
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
|
+ | |||||||||||
|
информации |
|
|
|
|
|
|
|
| |||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| ||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
4.2 |
Физическая |
охрана средств |
вычислительной |
техники и |
носителей |
|
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
|
+ | |||||||||
|
|
| ||||||||||||||||||||||||
|
информации |
|
|
|
|
|
|
|
| |||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| ||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
4.3 |
Наличие администратора (службы защиты) информации в АС |
|
|
- |
- |
- |
+ |
- |
- |
+ |
+ |
|
+ | |||||||||||||
|
|
| ||||||||||||||||||||||||
| ||||||||||||||||||||||||||
4.4 |
Периодическое тестирование СЗИ НСД |
|
|
|
|
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
|
+ | |||||||||||
|
|
| ||||||||||||||||||||||||
4.5 |
Наличие средств восстановления СЗИ НСД |
|
|
|
|
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
|
+ | |||||||||||
|
|
|
|
| ||||||||||||||||||||||
4.6 |
Использование сертифицированных средств защиты |
|
|
- |
+ |
- |
+ |
- |
- |
+ |
+ |
|
+ | |||||||||||||
|
|
| ||||||||||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
"-" нет требований к данному классу;
31
Классы
Подсистемы и требования