2.2. Стандарты защиты информации
Государственный стандарт Российской Федерации «СРЕДСТВА ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ» [1] определяет основные положения защиты информации в локальных сетях в частности:
3.1. Требования к защите реализуются в СВТ в виде совокупности программно-технических средств защиты.
Совокупность всех средств защиты составляет КОМПЛЕКС СРЕДСТВ ЗАЩИТЫ (КСЗ).
…
Защищенность обеспечивается тремя группами требований к средствам защиты, реализуемым в СВТ:
а) требования к разграничению доступа, предусматривающие то, что СВТ должны поддерживать непротиворечивые, однозначно определенные правила разграничения доступа;
б) требования к учету, предусматривающие то, что СВТ должны поддерживать регистрацию событий, имеющих отношение к защищенности информации;
в) требования к гарантиям, предусматривающие необходимость наличия в составе СВТ технических и программных механизмов, позволяющих получить гарантии того, что СВТ обеспечивают выполнение требований к разграничению доступа и к учету.
5. ГРУППЫ ТРЕБОВАНИЙ
5.1. Требования к разграничению доступа
5.1.1. Требования к разграничению доступа определяют следующие показатели защищенности, которые должны поддерживаться СВТ:
а) дискреционный принцип контроля доступа;
б) мандатный принцип контроля доступа;
в) идентификация и аутентификация;
г) очистка памяти;
д) изоляция модулей;
е) защита ввода и вывода на отчуждаемый физический носитель информации;
ж) сопоставление пользователя с устройством….
5.2.2. КСЗ должен осуществлять регистрацию следующих событий: а) использование идентификационного и аутентификационного механизма;
б) запрос на доступ к защищаемому ресурсу (например, открытие файла, запуск программы);
в) создание и уничтожение объекта;
г) действия, связанные с изменением ПРД.
Для каждого из этих событий должна быть зарегистрирована следующая информация:
- дата и время;
- субъект, осуществляющий регистрируемое действие;
- тип события (если регистрируется запрос на доступ, то отмечают объект и тип доступа);
- успешно ли осуществилось событие (обслужен запрос на доступ или нет).
КСЗ должен содержать средства выборочного ознакомления с регистрационной информацией.
Для высоких классов защищенности СВТ должна быть предусмотрена РЕГИСТРАЦИЯ всех попыток доступа, всех действий оператора и выделенных субъектов (например, администраторов защиты).
5.2.3. КСЗ должен обеспечивать вывод защищаемой информации на документ вместе с ее классификационной меткой.
- Содержание
- Введение
- Глава 1 локальное вычислительные сети
- Понятие локальной вычислительной сети
- Соединение компьютеров в сети
- Технологии построения локальных сетей
- Построение беспроводных сетей
- Глава 2 безопасность телекоммуникационных сетей
- 2.1.Риски в сфере информационных технологий
- 2.2. Стандарты защиты информации
- 2.3. Защита государственных информационных систем
- 2.4. Защита информации от несанкционированного доступа
- 2.5. Защита информации в беспроводных сетях
- Глава 3 техническая защита информации
- Глава 4. Разработка локальной сети с повышенными требованиями к защите информации
- 4.1 Требования
- 4.2. Разработка локальной сети на базе «Тонких клиентов».
- 4.3. Конфигурация аппаратного обеспечения терминального сервера
- 4.4. Проектирование беспроводной сети
- 4.5.Техническое решение
- 4.6.Решения по безопасности беспроводной сети
- 4.7.Выбор аппаратных средств для реализации предложенного технического решения
- 4.8.Расчет характеристик проектируемой беспроводной сети
- 4.9. Разработка проводной сети
- Заключение
- Список использованных источников