Стандарты по оценке защитных систем. стандарты и спецификации двух разных видов: оценочные стандартов, направленные на классификацию информационных систем.

Презентация:



Advertisements
Похожие презентации
1 Критерии и классы защищенности средств вычислительной техники и автоматизированных систем Подготовила: студентка гр.И-411 Сартакова Е.Л.
Advertisements

01. ВВЕДЕНИЕ. Защищенная система Стандарты информационной безопасности Стандартизация требований и критериев безопасности Шкала оценки степени защищенности.
Лекция 6 - Стандарты информационной безопасности в РФ 1. Введение 2. ФСТЭК и его роль в обеспечении информационной безопасности в РФ 3. Документы по оценке.
Лекция 15 - Методы разграничение доступа. Регистрация и аудит.
Центр безопасности информации Оценка соответствия ИСПДн различных классов требованиям безопасности ПДн.
МОДЕРНИЗАЦИЯ СИСТЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ДЛЯ ФГУП «РОСТЕХИНВЕНТАРИЗАЦИЯ – ФЕДЕРАЛЬНОЕ БТИ» ДИПЛОМНИК: ХОРОШИХ Г.П. РУКОВОДИТЕЛЬ: АРАЛБАЕВ Т.З.
ПРОЕКТ РУКОВОДЯЩЕГО ДОКУМЕНТА Гостехкомиссии России «СРЕДСТВА ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ ЗАЩИТА ИНФОРМАЦИИ ОТ НСД АЛГОРИТМЫ ЗАЩИТНОГО КОНТРОЛЬНОГО СУММИРОВАНИЯ.
Требования к доверенной третьей стороне в интегрированной информационной системе Евразийского экономического союза.
Принципы создания систем информационной безопасности: 1.Системный подход к построению системы защиты. 2.Принцип непрерывного развития системы. 3.Разделение.
Корт С.С., СПбГПУ. Приказ ФСТЭК России от Отсутствие требований по применению сертифицированных средств защиты Изъятие требований по лицензированию.
8.4. Функциональные требования к IT-продукту. Требования, приведенные в "Федеральных критериях", определяют состав и функциональные возможности ТСВ. Требования,
Основные принципы защиты информации в компьютерных системах. Антонова И.М. гр. И-411.
система защиты рабочих станций и серверов на платформе Windows XP/2003/2008R2/Vista/7 модуль доверенной загрузки операционной системы Windows 2000/XP/2003/Vista/7/2008.
Базовые методы обеспечения безопасности. Мы рассмотрим наиболее распространенные дополнительные меры, повышающие защищенность системы: контроль повторного.
Практический опыт реализации требований по защите персональных данных МУ Информационно-методический центр Ходячих Андрей Викторович.
Защита Информации. эффективность защиты информации в автоматизированных системах достигается применением средств защиты информации (СЗИ). Под средством.
Лекция 5 - Стандарты информационной безопасности распределенных систем 1. Введение 2. Сервисы безопасности в вычислительных сетях 3. Механизмы безопасности.
Доработки ядра СУБД Firebird для обеспечения соответствия требованиям класса 1Г ФСТЭК по защите конфиденциальной информации Николай Самофатов, Технический.
Центр безопасности информации Процедуры аттестации и сертификации и их взаимосвязь в свете реализации требований 152 ФЗ.
Транксрипт:

Стандарты по оценке защитных систем

стандарты и спецификации двух разных видов: оценочные стандартов, направленные на классификацию информационных систем и средств защиты по требованиям безопасности; оценочные стандартов, направленные на классификацию информационных систем и средств защиты по требованиям безопасности; технические спецификации, регламентирующие различные аспекты реализации средств защиты. технические спецификации, регламентирующие различные аспекты реализации средств защиты.

Стандарт Министерства обороны США опубликован в августе 1983 года "Критерии оценки доверенных компьютерных систем". "Оранжевая книга" "Оранжевая книга" СтандартМинистерстваобороныСША

абсолютно безопасных систем не существует абсолютно безопасных систем не существует оценивается лишь степень доверия, которую можно оказать той или иной системе оценивается лишь степень доверия, которую можно оказать той или иной системе

Система - система, использующая достаточные аппаратные и программные средства, чтобы обеспечить одновременную обработку информации разной степени секретности группой пользователей без нарушения прав доступа. Система - система, использующая достаточные аппаратные и программные средства, чтобы обеспечить одновременную обработку информации разной степени секретности группой пользователей без нарушения прав доступа.

Степень доверия оценивается по двум основным критериям: 1). политика безопасности 1). политика безопасности 2). уровень гарантированности 2). уровень гарантированности

Руководящие документы Гостехкомиссии России: Классификация автоматизированных систем (АС) по уровню защищенности от несанкционированного доступа (НСД) и Классификация автоматизированных систем (АС) по уровню защищенности от несанкционированного доступа (НСД) и Классификация межсетевых экранов (МЭ). Классификация межсетевых экранов (МЭ).

Требования к защищенности автоматизированных систем Подсистемы и требования Классы 3Б3Б 3А3А 2Б2Б 2А2А 1Д1Д 1Г1Г 1В1В 1Б1Б 1А1А 1. Подсистема управления доступом 1.1. Идентификация, проверка подлинности и контроль доступа субъектов: в систему; к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ; к программам; к томам, каталогам, файлам, записям, полям записей Управление потоками информации Подсистема регистрации и учета 2.1. Регистрация и учет: входа/выхода субъектов доступа в/из системы (узла сети); выдачи печатных (графических) выходных документов; запуска/завершения программ и процессов (заданий, задач); доступа программ субъектов доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей; изменения полномочий субъектов доступа; создаваемых защищаемых объектов доступа Учет носителей информации

Подсистемы и требования Классы 3Б3Б 3А3А 2Б2Б 2А2А 1Д1Д 1Г1Г 1В1В 1Б1Б 1А1А 2.3. Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей Сигнализация попыток нарушения защиты Криптографическая подсистема 3.1. Шифрование конфиденциальной информации Шифрование информации, принадлежащей различным субъектам доступа (группам субъектов) на разных ключах Использование аттестованных (сертифицированных) криптографических средств Подсистема обеспечения целостности 4.1. Обеспечение целостности программных средств и обрабатываемой информации Физическая охрана средств вычислительной техники и носителей информации Наличие администратора (службы защиты) информации в АС Периодическое тестирование СЗИ НСД Наличие средств восстановления СЗИ НСД Использование сертифицированных средств защиты

Классификация межсетевых экранов Основной критерий классификации МЭ служит протокольный уровень, на котором осуществляется фильтрация информации. Основной критерий классификации МЭ служит протокольный уровень, на котором осуществляется фильтрация информации. Чем выше уровень, тем больше информации на нем доступно и, следовательно, тем более тонкую и надежную фильтрацию можно реализовать. Чем выше уровень, тем больше информации на нем доступно и, следовательно, тем более тонкую и надежную фильтрацию можно реализовать.

Дискреционная политика безопасности- политика безопасности осуществляемая на основании заданного администратором множества разрешенных отношений доступа. Дискреционная политика безопасности- политика безопасности осуществляемая на основании заданного администратором множества разрешенных отношений доступа. Дискреционное управление доступом определяется двумя свойствами: Дискреционное управление доступом определяется двумя свойствами: все субъекты и объекты должны быть идентифицированы; все субъекты и объекты должны быть идентифицированы; права доступа субъекта к объекту системы определяются на основании некоторого внешнего по отношению к системе правила. права доступа субъекта к объекту системы определяются на основании некоторого внешнего по отношению к системе правила.

Достоинства Достоинства относительно простая реализация соответствующих механизмов защиты. относительно простая реализация соответствующих механизмов защиты. Недостаток Недостаток статическая система статическая система

Мандатная политика безопасности – политика безопасности основанная на совокупности предоставления доступа, определенного на множестве атрибутов безопасности субъекта и объекта. Мандатная политика безопасности – политика безопасности основанная на совокупности предоставления доступа, определенного на множестве атрибутов безопасности субъекта и объекта. Основа - мандатное управление доступом, которое подразумевает, что: Основа - мандатное управление доступом, которое подразумевает, что: все субъекты и объекты системы должны быть однозначно идентифицированы; все субъекты и объекты системы должны быть однозначно идентифицированы; задан линейно упорядоченный набор меток секретности; задан линейно упорядоченный набор меток секретности; каждому объекту системы присвоена метка секретности, определяющая ценность содержащейся в нем информации - его уровень секретности в АС; каждому объекту системы присвоена метка секретности, определяющая ценность содержащейся в нем информации - его уровень секретности в АС; каждому субъекту системы присвоена метка секретности, определяющая уровень доверия к нему в АС каждому субъекту системы присвоена метка секретности, определяющая уровень доверия к нему в АС Основная цель мандатной политики безопасности - предотвращение утечки информации от объектов с высоким уровнем доступа к объектам с низким уровнем доступа, т.е. противодействие возникновению в АС ин­формационных каналов сверху вниз. Основная цель мандатной политики безопасности - предотвращение утечки информации от объектов с высоким уровнем доступа к объектам с низким уровнем доступа, т.е. противодействие возникновению в АС ин­формационных каналов сверху вниз.

Достоинство МПБ – более высокая степень надежности, правила ясны и понятны. Достоинство МПБ – более высокая степень надежности, правила ясны и понятны. Недостатки – реализация систем с политикой безопасности данного типа довольно сложна и требует значительных ресурсов вычислительной системы. Недостатки – реализация систем с политикой безопасности данного типа довольно сложна и требует значительных ресурсов вычислительной системы.