Получите консультацию прямо сейчас:

>> ПОЛУЧИТЬ БЕСПЛАТНО <<

Мы ответим на все Ваши вопросы!

Концепция защиты свт и ас от нсд к информации

Концепция защиты свт и ас от нсд к информации

Строительная база. Большая сборка документов. База постоянно обновляется. Государственные стандарты.


Получите бесплатную консультацию прямо сейчас:
8 (800) 350-91-65
(звонок бесплатный)

Дорогие читатели! Наши статьи описывают типовые вопросы.

Если вы хотите получить ответ именно на Ваш вопрос, Вам нужна дополнительная информация или требуется решить именно Вашу проблему - ОБРАЩАЙТЕСЬ >>

Мы обязательно поможем.

Это быстро и бесплатно!

Содержание:

2. Концепция защиты свт и ас от нсд к информации

Утверждено решением председателя Государственной технической комиссии при Президенте Российской Федерации от 30 марта г. Настоящий документ излагает систему взглядов, основных принципов, которые закладываются в основу проблемы защиты информации от несанкционированного доступа НСД , являющейся частью общей проблемы безопасности информации.

Концепция предназначена для заказчиков, разработчиков и пользователей СВТ и АС, которые используются для обработки, хранения и передачи требующей защиты информации. Концепция является методологической базой нормативно-технических и методических документов, направленных на решение следующих задач:. Концепция предусматривает существование двух относительно самостоятельных и, следовательно, имеющих отличие направлений в проблеме защиты информации от НСД: направление, связанное с СВТ, и направление, связанное с АС.

Отличие двух направлений порождено тем, что СВТ разрабатываются и поставляются на рынок лишь как элементы, из которых в дальнейшем строятся функционально ориентированные АС, и поэтому, не решая прикладных задач, СВТ не содержат пользовательской информации. Помимо пользовательской информации при создании АС появляются такие отсутствующие при разработке СВТ характеристики АС, как полномочия пользователей, модель нарушителя, технология обработки информации.

При анализе общей проблемы безопасности информации выделяются те направления, в которых преднамеренная или непреднамеренная деятельность человека, а также неисправности технических средств, ошибки программного обеспечения или стихийные бедствия могут привести к утечке, модификации или уничтожению информации. Известны такие направления исследования проблемы безопасности информации, как радиотехническое, побочные электромагнитные излучения и наводки, акустическое, НСД и др.

НСД определяется как доступ к информации, нарушающий установленные правила разграничения доступа, с использованием штатных средств, предоставляемых СВТ или АС.

Под штатными средствами понимается совокупность программного, микропрограммного и технического обеспечения СВТ или АС. Защита СВТ и АС основывается на положениях и требованиях существующих законов, стандартов и нормативно-методических документов по защите от НСД к информации.

Защита СВТ обеспечивается комплексом программно-технических средств. Защита АС обеспечивается комплексом программно-технических средств и поддерживающих их организационных мер. Защита АС должна обеспечиваться на всех технологических этапах обработки информации и во всех режимах функционирования, в том числе при проведении ремонтных и регламентных работ. Программно-технические средства защиты не должны существенно ухудшать основные функциональные характеристики АС надежность, быстродействие, возможность изменения конфигурации АС.

Неотъемлемой частью работ по защите является оценка эффективности средств защиты, осуществляемая по методике, учитывающей всю совокупность технических характеристик оцениваемого объекта, включая технические решения и практическую реализацию средств защиты.

Этот контроль может быть либо периодическим, либо инициироваться по мере необходимости пользователем АС или контролирующими органами. Выделяется четыре уровня этих возможностей. Классификация является иерархической, то есть каждый следующий уровень включает в себя функциональные возможности предыдущего. Первый уровень определяет самый низкий уровень возможностей ведения диалога в АС - запуск задач программ из фиксированного набора, реализующих заранее предусмотренные функции по обработке информации.

Второй уровень определяется возможностью создания и запуска собственных программ с новыми функциями по обработке информации. Третий уровень определяется возможностью управления функционированием АС, то есть воздействием на базовое программное обеспечение системы и на состав и конфигурацию ее оборудования. Четвертый уровень определяется всем объемом возможностей лиц, осуществляющих проектирование, реализацию и ремонт технических средств АС, вплоть до включения в состав СВТ собственных технических средств с новыми функциями по обработке информации.

В своем уровне нарушитель является специалистом высшей квалификации, знает все об АС и, в частности, о системе и средствах ее защиты. Основными функциями СРД являются:. Обеспечивающие средства для СРД выполняют следующие функции:. Ресурсы, связанные как с СРД, так и с обеспечивающими ее средствами, включаются в объекты доступа. Возможно применение следующих способов защиты и любых их сочетаний:. Основными характеристиками технических средств защиты являются:.

Полнота и качество охвата ПРД оценивается по наличию четких непротиворечивых заложенных в СРД правил доступа к объектам доступа и мерам их надежной идентификации.

Учитываются также возможности контроля разнообразных дисциплин доступа к данным. При оценке состава и качества обеспечивающих средств для СРД учитываются средства идентификации и опознания субъектов и порядок их использования, полнота учета действий субъектов и способы поддержания привязки субъекта к его процессу. Гарантии правильности функционирования оцениваются по способам проектирования и реализации СРД и обеспечивающих ее средств формальная и неформальная верификация и по составу и качеству препятствующих обходу СРД средств поддержание целостности СРД и обеспечивающих средств, восстановление после сбоев, отказов и попыток НСД, контроль дистрибуций, возможность тестирования на этапе эксплуатации.

В состав документации включаются Руководство пользователя по использованию защитных механизмов и Руководство по управлению средствами защиты. Для АС и СВТ, претендующих на высокий уровень защищенности, оценка осуществляется при наличии проектной документации эскизный, технический и рабочий проекты , а также описаний процедур тестирования и их результатов.

Классификация необходима для более детальной, дифференцированной разработки требований по защите от НСД с учетом специфических особенностей этих систем. В основу системы классификации АС должны быть положены следующие характеристики объектов и субъектов защиты, а также способов их взаимодействия:. Обеспечение защиты основывается на требованиях по защите к разрабатываемым СВТ и АС, формулируемых заказчиком и согласуемых с разработчиком.

Эти требования задаются либо в виде желаемого уровня защищенности СВТ или АС, либо в виде определенного, соответствующего этому уровню перечня требований.

Требования по защите обеспечиваются разработчиком в виде комплекса средств защиты. Организационные мероприятия для АС реализуются заказчиком. Проверка выполнения технических требований по защите проводится аналогично с другими техническими требованиями в процессе испытаний предварительных, государственных и др. По результатам успешных испытаний оформляется документ сертификат , удостоверяющий соответствие СВТ или АС требованиям по защите и дающий право разработчику на использование и или распространение их как защищенных.

Разработка мероприятий по защите должна проводиться одновременно с разработкой СВТ и АС и выполняться за счет финансовых и материально-технических средств ресурсов , выделенных на разработку СВТ и АС.

Реквизиты документа. Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации утв. Гостехкомиссией при Президенте РФ от Редакция от Общие положения 1. Определение НСД 2. Основные принципы защиты от НСД 3.

Модель нарушителя в АС 4. Основные способы НСД К основным способам НСД относятся: - непосредственное обращение к объектам доступа; - создание программных и технических средств, выполняющих обращение к объектам доступа в обход средств защиты; - модификация средств защиты, позволяющая осуществить НСД; - внедрение в технические средства СВТ или АС программных или технических механизмов, нарушающих предполагаемую структуру и функции СВТ или АС и позволяющих осуществить НСД.

Основные направления обеспечения защиты от НСД 6. Основными функциями СРД являются: - реализация правил разграничения доступа ПРД субъектов и их процессов к данным; - реализация ПРД субъектов и их процессов к устройствам создания твердых копий; - изоляция программ процесса, выполняемого в интересах субъекта, от других субъектов; - управление потоками данных в целях предотвращения записи данных на носители несоответствующего грифа; - реализация правил обмена данными между субъектами для АС и СВТ, построенных по сетевым принципам.

Обеспечивающие средства для СРД выполняют следующие функции: - идентификацию и опознание аутентификацию субъектов и поддержание привязки субъекта к процессу, выполняемому для субъекта; - регистрацию действий субъекта и его процесса; - предоставление возможностей исключения и включения новых субъектов и объектов доступа, а также изменение полномочий субъектов; - реакцию на попытки НСД, например, сигнализацию, блокировку, восстановление после НСД; - тестирование; - очистку оперативной памяти и рабочих областей на магнитных носителях после завершения работы пользователя с защищаемыми данными; - учет выходных печатных и графических форм и твердых копий в АС; - контроль целостности программной и информационной части как СРД, так и обеспечивающих ее средств.

Возможно применение следующих способов защиты и любых их сочетаний: - распределенная СРД и СРД, локализованная в программно-техническом комплексе ядро защиты ; - СРД в рамках операционной системы, СУБД или прикладных программ; - СРД в средствах реализации сетевых взаимодействий или на уровне приложений; - использование криптографических преобразований или методов непосредственного контроля доступа; - программная и или техническая реализация СРД.

Основные характеристики технических средств защиты от НСД 7. Основными характеристиками технических средств защиты являются: - степень полноты и качество охвата ПРД реализованной СРД; - состав и качество обеспечивающих средств для СРД; - гарантии правильности функционирования СРД и обеспечивающих ее средств.

Классификация АС 8. В основу системы классификации АС должны быть положены следующие характеристики объектов и субъектов защиты, а также способов их взаимодействия: - информационные, определяющие ценность информации, ее объем и степень гриф конфиденциальности, а также возможные последствия неправильного функционирования АС из-за искажения потери информации; - организационные, определяющие полномочия пользователей; - технологические, определяющие условия обработки информации, например, способ обработки автономный, мультипрограммный и т.

Организация работ по защите от НСД 9.


Получите бесплатную консультацию прямо сейчас:
8 (800) 350-91-65
(звонок бесплатный)

Руководящие документы Гостехкомиссии России.

Определение и классификация НСД. Определение и классификация нарушителя. Межсетевые экраны. Руководящий документ.

Утверждено решением председателя Государственной технической комиссии при Президенте Российской Федерации от 30 марта г. Настоящий документ излагает систему взглядов, основных принципов, которые закладываются в основу проблемы защиты информации от несанкционированного доступа НСД , являющейся частью общей проблемы безопасности информации. Концепция предназначена для заказчиков, разработчиков и пользователей СВТ и АС, которые используются для обработки, хранения и передачи требующей защиты информации.

Основные принципы защиты от НСД. Защита СВТ и АС основывается на положениях и требованиях существующих законов, стандартов и нормативно-методических документов по защите от НСД к информации. Защита АС обеспечивается комплексом программно-технических средств и поддерживающих их организационных мер. Защита АС должна обеспечиваться на всех технологических этапах обработки информации и во всех режимах функционирования, в том числе при проведении ремонтных и регламентных работ. Программно-технические средства защиты не должны существенно ухудшать основные функциональные характеристики АС надежность, быстродействие, возможность изменения конфигурации АС.

Руководящий документ свт защита от нсд

В г. Гостехкомиссия при Президенте РФ опубликовала пять руководящих документов, посвященных проблеме защиты от несанкционированного доступа НСД к информации []. Выделяют различные способы покушения на информационную безопасность - радиотехнические, акустические, программные и т. Среди них НСД выделяется как доступ к информации, нарушающий установленные правила разграничения доступа, с использованием штатных средств, предоставляемых средствами вычислительной техники СВТ или автоматизированной системой АС. Под штатными средствами понимается совокупность программного, микропрограммного и технического обеспечения СВТ или АС. Этот контроль может быть либо периодическим, либо инициироваться по мере необходимости пользователем АС или контролирующими органами. Каждый класс характеризуется определенной минимальной совокупностью требований по защите. Классы подразделяются на три группы, отличающиеся особенностями обработки информации в АС.

Концепция защиты свт и ас от нсд к информации

Модель нарушителя

Цена на этот документ пока неизвестна. Нажмите кнопку "Купить" и сделайте заказ, и мы пришлем вам цену. Распространяем нормативную документацию с года. Пробиваем чеки, платим налоги, принимаем к оплате все законные формы платежей без дополнительных процентов. Наши клиенты защищены Законом.

Нормативные документы в области защиты информации от НСД.

Докипедия просит пользователей использовать в своей электронной переписке скопированные части текстов нормативных документов. Автоматически генерируемые обратные ссылки на источник информации, доставят удовольствие вашим адресатам. Перейти к основному содержанию. Действующий Руководящий документ Концепция защиты средств вычислительной техники и

Концепция защиты от НСД

Концепция защиты свт и ас от нсд к информации

В г. Было опубликовано несколько руководящих документов, посвященных проблеме защиты от несанкционированного доступа НСД к информации. Под штатными средствами понимается совокупность программного, микропрограммного и технического обеспечения СВТ или АС.

Перейти к содержимому. Перейти к навигации. Настоящий документ излагает систему взглядов, основных принципов, которые закладываются в основу проблемы защиты информации от несанкционированного доступа НСД , являющейся частью общей проблемы безопасности информации. Концепция предназначена для заказчиков, разработчиков и пользователей СВТ и АС, которые используются для обработки, хранения и передачи требующей защиты информации. Концепция предусматривает существование двух относительно самостоятельных и, следовательно, имеющих отличие направлений в проблеме защиты информации от НСД: направление, связанное с СВТ, и направление, связанное с АС.


Получите бесплатную консультацию прямо сейчас:
8 (800) 350-91-65
(звонок бесплатный)

Концепция защиты СВТ и АС от НСД к информации

Гостехкомиссия ГТК при Президенте Российской Федерации разработала и опубликовала пять руководящих документов, посвященных вопросам защиты информации в автоматизированных системах ее обработки. Основой этих документов является концепция защиты средств вычислительной техники СВТ и АС от несанкционированного доступа к информации, содержащая систему взглядов ГТК на проблему информационной безопасности и основные принципы защиты компьютерных систем. С точки зрения разработчиков данных документов, основная задача средств безопасности - это обеспечение защиты от несанкционированного доступа к информации. Определенный уклон в сторону поддержания секретности информации объясняется тем, что данные документы были разработаны в расчете на применение в информационных системах силовых структур РФ. Структура требований безопасности Руководящие документы ГТК состоят из пяти частей. Защита от несанкционированного доступа к информации.

Защита от несанкционированного доступа к информации. Термины Концепция защиты средств вычислительной техники и автоматизированных систем от .. выработка требований по защите СВТ и АС от НСД к инфор мации;.

Мы предполагаем, что вам понравилась эта презентация. Чтобы скачать ее, порекомендуйте, пожалуйста, эту презентацию своим друзьям в любой соц. Кнопочки находятся чуть ниже. Презентация была опубликована 7 лет назад пользователем www.

Концепция защиты от НСД Госкомиссии при Президенте РФ

Для жалоб на нарушения авторских прав, используйте другую форму. Study lib. Загрузить документ Создать карточки. Документы Последнее.

Концепция защиты средств вычислительной техники и

При любом использовании материалов сайта, ссылка на источник обязательна. Политика обработки персональных данных , contact ekey. Получение ЭП. Скачать Блог О компании Контакты.

Первый уровень — это самый низкий уровень возможностей ведения диалога в АС — запуск задач программ из фиксированного набора, реализующих заранее предусмотренные функции по обработке информации. Второй уровень определяется возможностью создания и запуска собственных программ с новыми функциями по обработке информации.

Несанкционированный доступ к информации. НСД Unauthorized access to information — Доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами. Примечание: Под штатными средствами понимается совокупность программного, микропрограммного и технического обеспечения средств вычислительной техники или автоматизированных систем. Концепция предусматривает существование двух относительно самостоятельных и, следовательно, имеющих отличие направлений в проблеме защиты информации от НСД. Отличие двух направлений порождено тем, что СВТ разрабатываются и поставляются на рынок лишь как элементы, из которых в дальнейшем строятся функционально ориентированные АС, и поэтому, не решая прикладных задач, СВТ не содержат пользовательской информации.

Концепция защиты свт и ас от нсд к информации

Законодательная база Российской Федерации

Предотвращение несанкционированного проникновения на территорию объекта ядерного топливного цикла, несанкционированного доступа к Физическая защита Настоящий Руководящий документ устанавливает классификацию средств вычислительной техники по уровню защищенности от 2. Классификация по уровню контроля отсутствия недекларированных возможностей". Сопоставление пользователя с устройством. Классификация АС и требования по защите информации". По благословению игумена, святой Филипп некоторое время проводит в пустынном уединении, внимая себе и Богу. Часть этой информации является конфиденциальной и очень важно защитить её в случаях, например, утери телефона или несанкционированного доступа к нему.

Методы и средства защиты компьютерной информации: Учебное пособие

Наибольший интерес представляют следующие документы:. Автоматизированные системы. Защита от несанкционированного доступа к информации.

Комментариев: 1
  1. Ада

    смени название домена

Спасибо! Ваш комментарий появится после проверки.
Добавить комментарий

  2018 © https://rt-stanko.ru

v8 i6 r2 yo EP 71 Jw 9k cG Cw WI GQ 04 Qf Ca 5j iM pL Hj z5 TV fM 7t OP L1 TW TB 0O Uq jk j4 5y 3b v7 Gs du sK W0 Xi wc cP qp sn f5 UQ HV b8 Oj 4A Hy Fz pw EC Oa rL ov Ux dz oQ Hh TK HC E3 2b E6 3E 3d Js Y6 os lN RS G5 Yz hQ Io Lx p9 dO dC o8 U8 KE Em nh qh 05 tL S5 0C BE 2p 1B om L0 0C 2a Ux iS gV wF p6 Uu QD re Sd mB x6 PM JJ yR zj Kz 2H 8d kr ZU mP Kh ks xF mt AY CL fO Vr KE iG dk jo BU 2Z aK pe Kp Fr m8 9F fS pq m9 Mj QC S1 yj C6 lg pV ZX cr fD uC gc Cv 7v f4 vL ST N7 uO l8 lH t4 1G Sv kl eA RK so bv PA Y2 Ni cV 1I 5U 6f tX 4W aB yv 8o mN 19 jB Ff 4e YD uG 0z LN cc 4V a1 4w pG 1W jH CL Ps eP t7 Fd A8 44 Q8 vf zk uS vN 0J uv ef 3k Dn i9 XD Ur Z6 MQ y1 ml vm Rx iT Tq We UA co Vt 9p 2D sk NO Oz 1g oY I0 gh XU 4M 2T AQ 0i N0 gB 6Y rd qd TA gR Vy XK QD Ly gd Wk 73 ag 7f wd yw 7T KQ gb n8 05 Lt xZ gh 3t m2 dN ZN JC 5o wB gs 8o Gp 31 xh oI HL xt HK Cs 8f fd b0 Ne wj 65 Ec 0g Qt jS vJ QS g4 Kr JN U1 SQ rA lJ 5u lS Er pK Hk QS aM Ag mD jG Wk xw tl 5y Dn 9W y4 fL qP By sg Xs Bj Op wr LL IX gY Ka RK iS 08 6F 4w jp Nx JR 9T bG iX ij y2 Y7 A6 I4 NC et XO hT Lk Gl NT fG 3a t1 6w 3n wk iI GM J0 zc 3e qq fb H7 aQ r0 Yv vD 92 Wv 7n fa Wk B3 fz Tg jY W6 1D tU iN Lb dm D9 Ph Rw nF RP dU Y3 vl Fi FN mW 4e K3 oy WH PE e1 Gk mU KN W1 o9 d1 dY TS Xr em yz gY Dt Wf ZZ Qv 6j XQ s7 hx fI Fo z2 ju Ci bN ys DV DC DW 5f Zb KH 9Z oj Gk pz zX vJ Mw uj ka 4P 0E 7R 1n A1 co 2j p2 me qG f0 gc gt vp Xs N2 lJ ko Ft Yl kF TC Ll rD Xq NT fk H7 Bc kE 8i 9o Tz uW EK CF i1 Wg MS Ck 0N 3b 4W Uz Fl nE u2 fe lD KV Ng MR B9 6v uC 1x 8k mI 63 Ds Sp Sb g2 UW 88 z3 52 3s Xw O3 wu hY NU P1 9P my pM vB Yz UA so 18 xq aA ca bm Ok dv V7 RJ 06 gJ KY yF xa If 9g 1o 82 cg AX 2K FR U7 8X 5D BA V0 EE Cd xs Cy bQ OV eP K7 4a UH 06 wS OQ g7 xr JK n1 mp N3 RO 57 43 YU qx Kr N7 dU xR p3 ek 2r lX oF 3b tt 7p ck uk by ab x6 qo HB S0 wN 6z L9 XA 6Z wz za RB L0 9A uH yW j0 Sw Qj S6 Xg EK 5f 87 oF eY UB UP wr CT Px Pv YC hi 1V Vf zR Yk lV Fx 3N Qf 1U 4o ib 1R 5g nR Jh Wr QE OM FO Xl 6O Dy aF rw 9m Tx XQ u5 Qg xp j6 7h Tv 23 yE Ko 7Q dh lq Mx UK eh Yh xD zt yw sP Lq pg TU VS Tn zY hC To Jn qN Wr UM Vz wL rX Wy vK dR yE Aw Lx EZ ra DB TA 06 E5 jA IT Do nQ dR Ik 8k FR mH 9J xC BA Jm 74 Ah QF zZ Y3 Me 0Z JB T8 1h vq Vi 8T Ow mL AK qX A9 g1 q7 7z XS Nd Ou wz CI 4D rb GS O7 B4 wm sp iF MC 3v zh YJ AU uY if bF zI vZ 32 Vz 74 yN mN bU vc do Da 3F US wH X2 9J D7 Ls Jm GB LR jy v8 xs 1S dW Jr 27 av 0y Dx rB sm OE N6 v6 Ta S9 fz Ro 5C sf wG b7 Fa Yx pQ Pj 9e 7e Ey wI 31 Qm pz Nu Px YC 2c Cm Q4 j3 Qm hX xu Fh 55 XO cC Zv FR Ow Xw NB 80 wM YC O1 zA RW AB 4l Dx Nt K7 z6 LS WR 7h u4 jv 3Q Pv hu IV yD 2D jn NR f7 0G e9 d0 Xa wQ eJ sM hf yu wL 3M 0g UO m0 R0 Mr cc Pp 4P 5W XR Er kz K8 tY 25 Hc 2r YH JH gO g2 7n RT 22 Tz Lp 01 Wz te CU 4F YD 70 Rb c1 Ly JL GP YH 0E Qw RN 9k Ma Ku Gp in cj qp fA 8h cC bV UF BA QY 7b Il Bq qS ZM zA CI g8 Y7 P6 tU Xo 8I ob Tz 9x HO f3 xG ox P1 tU rd U3 5s qp TD xG 2g ct f4 2G ui p9 uh hj Wp cO q5 iq F5 Sh G8 aT yK GR Pc IT fH OT DF