Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву
Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Класс A1: верифицированная разработка.Содержание книги
Поиск на нашем сайте
Системы этого класса отличаются от класса B3 тем, что для проверки политики безопасности применяются методы формальной верификации - анализа спецификаций системы на предмет неполноты или противоречивости, что могло бы привести к появлению брешей безопасности. Самый распространенный класс – С2. К нему принадлежала, напр., Microsoft Windows NT. IV. Руководящий документ Государственной Тех. Комиссии РФ «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности». Классификация АС и требования по защите информации.
Устанавливает классификацию ПО (как отечественного, так и импортного), средств защиты информации (СЗИ), в том числе и встроенных в общесистемное и прикладное ПО, по уровню контроля отсутствия в нем недекларированных возможностей. РД - Руководящий документ - РД «Защита от несанкционированного доступа к информации. Термины и определения» - РД «Концепции защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации» - РД «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» - РД «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации»
Документ предназначен для специалистов испытательных лабораторий, заказчиков, разработчиков ПО СЗИ. Защищенность системы вычислительной техники (СВТ) от несанкционированного доступа (НСД) Устанавливается семь классов к информации. Самый низкий класс – седьмой, самый высокий – первый. Классы подразделяются на четыре группы, отличающиеся качественным уровнем защиты: Документ содержит таблицу, где определены показатели и классы. Защищенность автоматизированной системы (АС) от несанкционированного доступа (НСД) Необходимыми исходными данными для проведения классификации конкретной АС являются: Принадлежность АС к классу определяется выполнением списка требований.
Документ устанавливает 9 классов защищенности АС от НСД. Они подразделяются на 3 группы. склеить
Склеить
Требования сгруппированы вокруг реализующих их подсистем защиты: — подсистема управления доступом — подсистема регистрации и учета — криптографическая подсистема — подсистема обеспечения целостности
В июне 1991 принят документ «Критерий безопасности информационных технологий». В его разработке участвовали Франция, Германия, Нидерланды, Великобритания. Задачи: 1. Защита от НСД 2. Обеспечение целостности системы (защита от уничтожения или модификации) 3. Обеспечение доступности системы (работоспособности системы) Выделено 10 классов шаблонов безопасных систем: 5 классов «Оранжевой книги» (разработанной в США): F −C1, F −C2, F −B1, F − B2, F −B3 + дополнения. — Класс F − I N: Повышенные требования к управлению базами данных — Класс F – AV: Повышенные требования к обеспечению работоспособности системы. — Класс F – DI: Ориентирован на распределенные системы обработки информации. Перед началом обмена и при получении данных стороны должны иметь возможность провести идентификацию участников взаимодействия и проверить ее подлинность. Должны использоваться средства контроля и исправления ошибок. — Класс F – DC: Уделяет особое внимание требованиям к конфиденциальности информации. Информация по каналам связи должна передаваться в зашифрованном виде. Ключи шифрования должны быть защищены от несанкционированного доступа. — Класс F – DX: Объединение классов F −DI и F −DC с дополнительными возможностями шифрования и защиты от анализа трафика. Повышенные требования к распределенной системе.
К продукту ИТ применяется понятие профиля защиты: Профиль защиты предназначен для определения и обоснования состава и содержания средств защиты, сертификации технологии разработки и регламентации процесса квалификационного анализа продукта информационных технологий. Состоит из следующих разделов: — описание — общие сведения склеить
Склеить — функциональные требования к продукту информационных технологий — требования к технологии разработки продукта информационных технологий — сертификация Стандарты: · Федеральный стандарт · Стандарт ISO/IEC 15408 разработан в октябре 1997. Участвовали Канада, Германия, Франция, Нидерланды, Англия, США · Международный стандарт "Общие критерии оценки безопасности ИТ" · Национальный стандарт: ГОСТ/ ИСО/ МЭК 15408-2003 «Общие критерии оценки безопасности ИТ» (действует с 2004 г.)
|
||||||||||||||||
|
Последнее изменение этой страницы: 2017-02-21; просмотров: 299; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 216.73.216.119 (0.008 с.) |