Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Основные критерии оценки безопасности систем





 

Для оценки надежности средств защиты применяются различные критерии оценки. Анализ некоторых критериев показал общность идеи, лежащей в основе подхода к оценке безопасности (степени защищенности) компьютерных систем. Ее сущность состоит в следующем. Для предоставления пользователям возможности обоснованного выбора средств защиты вводится некая система классификации их свойств. Задается иерархия функциональных классов безопасности. Каждому классу соответствует определенная совокупность обязательных функций. Конкретное средство разграничения доступа относится к такому классу безопасности, в котором реализованы все соответствующие ему функции безопасности, если оно не может быть отнесено к более высокому классу.


 


В разных странах за разработку этих документов и проверку средств разграничения доступа на соответствие им, отвечают различные организации. Например, в США это уже упоминаемый ранее Национальный Центр Компьютерной Безопасности, в России это Государственная техническая комиссия при Президенте Российской Федерации (в дальнейшем просто ГТК РФ).

 

 

Система документов России                
Руководящие документы некоторой степени аналогичные
разработанным NSCS) в области защиты информации разработаны ГТК РФ.
Требования всех приведенных ниже документов обязательны для
исполнения только в государственном секторе, либо коммерческими
организациями, которые обрабатывают информацию, содержащую
государственную тайну.                  
Для остальных коммерческих структур документы носят
рекомендательно-консультативный   характер.   Все   вопросы
криптографической защиты информации находятся в компетенции
Федерального агентства правительственной связи и информации Руководящие
документы ГТК РФ включают:                  

 

1) Концепцию защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа (НСД) к информации. Этот документ содержит определение НСД, основные способы осуществления НСД, модель нарушителя, основные направления и принципы организации работ по защите информации от НСД;

 

2) Термины и определения в области защиты от НСД к информации. Этот документ вводит в действие основные термины и определения, используемые в других документах;

 

3) Показатели защищенности СВТ от НСД к информации. Этот документ

 

устанавливает классификацию СВТ по уровню защищенности от НСД к


 

 


информации на базе перечня показателей защищенности и совокупности предъявляемым к ним требованиям;

 

4) Классификацию автоматизированных систем и требования по защите информации. Документ устанавливает классификацию автоматизированных систем (АС), подлежащих защите от НСД к информации, и требования по защите информации в АС различных классов.

 

5) Временное положение о государственном лицензировании деятельности в области защиты информации. Документ устанавливает основные принципы, организационную структуру системы лицензирования

 

деятельности предприятий в сфере оказания услуг в области защиты информации, а также правила осуществления лицензирования и надзора за деятельностью предприятий, получивших лицензию.

 

 

Контрольные вопросы

1. Какие свойства присущи информации?

 

2. Дайте понятие объекта защиты информации.

 

3. Что относят к информационным процессам?

 

4. Что понимают под информационной системой?

 

5. Что называют информационными ресурсами?

 

6. Что понимают под угрозой информации, дайте понятие искусственных и естественных угроз, приведите примеры.

 

7. Что составляет основу политики безопасности?

 

8. Сделайте сравнительный анализ избирательной и полномочной политики безопасности.

 

9. Проанализируйте механизмы и свойства защиты информации.


 


Date: 2015-06-06; view: 727; Нарушение авторских прав; Помощь в написании работы --> СЮДА...



mydocx.ru - 2015-2024 year. (0.005 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию