Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Методика выявления возможных каналов нсд
Рис. 8. Методика выявления возможных каналов НСД. Для того чтобы защищенность информации могла быть нарушена, должны существовать такие условия, при которых могут проявиться ДФ, поэтому методика выявления возможных каналов утечки информации включает формирование множества ДФ. В соответствии с архитектурой, технологией и условиями функционирования АС основные типы ДФ определяются следующим образом: · количественная недостаточность, · качественная недостаточность, · отказ, · сбой, · ошибка, · стихийное бедствие, · злоумышленное действие, · побочное явление. Т.к. каждый из типов факторов могут проявиться в различных источниках, то возможны 40 различных групп ДФ, следствием которых может быть нарушение защищенности информации, в том числе и ее утечки за счет НСД к ней. Одним из наиболее адекватных и эффективных методов формирования множества ДФ является метод натуральных экспериментов. Для первоначального же формирования множества ДФ наиболее целесообразно использовать методы экспертной оценки в различных их модификациях. В зависимости от взаимодействия злоумышленника с АС все множество каналов НСД можно строго разделить на 6 классов: · по отношению к защищаемой информации в АС: 1) каналы НСД, безотносительные к обработке информации, 2) каналы НСД, проявляющиеся в процессе обработке информации; · по степени взаимодействия злоумышленника с элементами АС: 1) без доступа к элементам АС, 2) с доступом к элементам АС, но без изменения их состояния или содержания, 3) с доступом к элементам АС с изменением их состояния или содержания. Если же имеются потенциальные возможности для проявления ДФ, необходимо регулярное проведение анализа возможности открытия каналов утечки информации, как следствие проявления ДФ. Последовательность работ Последовательность процедуры проектирования была описана выше. Применительно к комплексной СЗИ от ее утечки по каналам НСД и ПЭМИН для формирования множества требований к ЗИ необходимо обратиться к РД ГТК: 1) РД «АС. Защита от НСД к информации. Классификация АС и требования по ЗИ»,
2) ГОСТ Р 5073-95 «СВТ. ЗИ от НСД к информации», 3) ГОСТ 29339-92 «Информационная технология. ЗИ от утечки за счет ПЭМИН при ее обработке СВТ. Общие технические требования». Все множество требований, предъявляемых к ЗИ от НСД, можно разделить на 4 класса: 1) требования к подсистеме управления доступом: 2) требования к подсистеме регистрации и учета: 3) требования к криптографической подсистеме: 4) требования к подсистеме обеспечения целостности: Требования в ЗИ от утечки по каналу ПЭМИН также можно разделить на 4 класса: 1) требования к ОТСС, 2) требования к ВТСС, 3) требования к цепям электропитания и заземления, 4) требования к линиям передачи данных. Обязательным этапом проектирования СЗИ является оценка соответствия выбранного варианта СЗИ предъявленным требованиям. Оценка соответствия производится по разработанным методикам: 1) Типовые методики оценки соответствия комплекса СрЗИ требованиям показателей защищенности от НСД к информации, 2) Типовая методика испытаний объектов информатики по требованиям безопасности информации. Для оценки соответствия используются следующие методы проверок и испытаний: · экпертно-документальный метод, · измерения и оценка защищенности информации в АС по принятым критериям для данных каналов утечки информации, · проверка отдельных функций ЗИ или их комплекса с помощью тестирующих средств, · попытка взлома СЗИ. На этапе реализации выбранного варианта проектирования одним из обязательных и немаловажных действий является оформление документации: 1) руководство пользователя; 2) руководство по СЗИ; 3) тестовая документация; конструкторская (проектная) документация;
|
||||||||
Последнее изменение этой страницы: 2017-01-23; просмотров: 224; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.190.217.134 (0.004 с.) |