3Б 3а 2б 2а 1д 1г 1в 1б 1а
1 Подсистема управления доступом
1.1 Идентификация, проверка подлинности и контроль доступа субъектов:
1 Критерии определения безопасности компьютерных систем (англ. Trusted Computer System Evaluation Criteria) — стандарт Министерства обороны США, устанавливающий основные условия для оценки эффективности средств компьютерной безопасности, содержащихся в компьютерной системе . Критерии используются для определения, классификации и выбора компьютерных систем, предназначенных для обработки, хранения и поиска важной или секретной информации.
30
Подсистемы и требования |
|
|
|
|
| Классы |
|
|
|
|
|
|
|
|
|
|
|
|
|
| ||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| |||||||
|
|
|
|
|
|
|
|
|
| 3Б |
| 3А |
| 2Б |
| 2А |
| 1Д |
| 1Г |
| 1В |
| 1Б |
| 1А |
| - в систему |
|
|
|
|
|
|
| + | + | + | + | + | + | + | + |
| + | ||||||||
| - к терминалам, | ЭВМ, узлам | сети ЭВМ, | каналам связи, | внешним |
| - | - | - | + | - | + | + | + |
| + | ||||||||||
|
|
| ||||||||||||||||||||||||
| устройствам ЭВМ |
|
|
|
|
|
|
| ||||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| |||
| - к программам |
|
|
|
|
|
|
| - | - | - | + | - | + | + | + |
| + | ||||||||
|
|
|
|
|
|
| ||||||||||||||||||||
| - к томам, каталогам, файлам, записям, полям записей |
|
| - | - | - | + | - | + | + | + |
| + | |||||||||||||
|
|
|
| |||||||||||||||||||||||
1.2 | Управление потоками информации |
|
|
|
| - | - | - | + | - | - | + | + |
| + | |||||||||||
|
|
| ||||||||||||||||||||||||
| 2 Подсистема регистрации и учета |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| |||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| |||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| |||
2.1 | Регистрация и учет: |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| |||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| |||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| ||||||
| - входа/выхода субъектов доступа в/из системы (узла сети) |
|
| + | + | + | + | + | + | + | + |
| + | |||||||||||||
| - выдачи печатных (графических) выходных документов |
|
| - |
| + |
| - |
| + |
| - |
| + |
| + |
| + |
| + | ||||||
|
|
|
|
|
|
|
|
| ||||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| ||||||
| - запуска/завершения программ и процессов (заданий, задач) |
|
| - | - | - | + | - | + | + | + |
| + | |||||||||||||
|
|
|
| |||||||||||||||||||||||
|
| |||||||||||||||||||||||||
| - доступа программ субъектов доступа к терминалам, ЭВМ, узлам сети |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| |||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| ||||||||
| ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, |
| - | - | - | + | - | + | + | + |
| + | ||||||||||||||
| каталогам, файлам, записям, полям записей |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| ||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| - изменения полномочий субъектов доступа |
|
|
|
| - | - | - | - | - | - | + | + |
| + | |||||||||||
|
|
|
| |||||||||||||||||||||||
| - создаваемых защищаемых объектов доступа |
|
|
|
| - | - | - | + | - | - | + | + |
| + | |||||||||||
|
|
|
|
|
| |||||||||||||||||||||
|
|
|
| |||||||||||||||||||||||
| 2.2 | Учет носителей информации |
|
|
|
|
| + |
| + |
| + |
| + |
| + |
| + |
| + |
| + |
| + | ||
|
|
|
|
|
|
|
|
|
|
|
| |||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| 2.3 | Очистка | (обнуление, обезличивание) | освобождаемых | областей |
| - | + | - | + | - | + | + | + |
| + | ||||||||||
|
|
| ||||||||||||||||||||||||
| оперативной памяти ЭВМ и внешних накопителей |
|
|
|
| |||||||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| ||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
2.4 | Сигнализация попыток нарушения защиты |
|
|
|
| - | - | - | - | - | - | + | + |
| + | |||||||||||
|
|
| ||||||||||||||||||||||||
| 3 Криптографическая подсистема |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| |||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| ||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| |||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| ||||||||||||
3.1 | Шифрование конфиденциальной информации |
|
|
| - | - | - | + | - | - | - | + |
| + | ||||||||||||
|
|
|
| |||||||||||||||||||||||
|
| |||||||||||||||||||||||||
| 3.2 | Шифрование | информации, | принадлежащей | различным | субъектам |
| - | - | - | - | - | - | - | - |
| + | |||||||||
|
|
| ||||||||||||||||||||||||
| доступа (группам субъектов) на разных ключах |
|
|
|
|
| ||||||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| |||||
| 3.3 Использование аттестованных (сертифицированных) криптографических |
| - | - | - | + | - | - | - | + |
| + | ||||||||||||||
|
|
| ||||||||||||||||||||||||
| средств |
|
|
|
|
|
|
|
| |||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| ||
| 4 Подсистема обеспечения целостности |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| ||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| |||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| |||||
| 4.1 | Обеспечение | целостности программных | средств и обрабатываемой |
| + | + | + | + | + | + | + | + |
| + | |||||||||||
| информации |
|
|
|
|
|
|
|
| |||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| ||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| 4.2 | Физическая | охрана средств | вычислительной | техники и | носителей |
| + | + | + | + | + | + | + | + |
| + | |||||||||
|
|
| ||||||||||||||||||||||||
| информации |
|
|
|
|
|
|
|
| |||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| ||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
4.3 | Наличие администратора (службы защиты) информации в АС |
|
| - | - | - | + | - | - | + | + |
| + | |||||||||||||
|
|
| ||||||||||||||||||||||||
| ||||||||||||||||||||||||||
4.4 | Периодическое тестирование СЗИ НСД |
|
|
|
| + | + | + | + | + | + | + | + |
| + | |||||||||||
|
|
| ||||||||||||||||||||||||
4.5 | Наличие средств восстановления СЗИ НСД |
|
|
|
| + | + | + | + | + | + | + | + |
| + | |||||||||||
|
|
|
|
| ||||||||||||||||||||||
4.6 | Использование сертифицированных средств защиты |
|
| - | + | - | + | - | - | + | + |
| + | |||||||||||||
|
|
| ||||||||||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
"-" нет требований к данному классу;
31
Классы
Подсистемы и требования
- Раздел I. Информационная безопасность и уровние ее
- Раздел II. Компьютерные вирусы и защита от них.37
- Раздел III. Иинформационная безопасность
- Раздел IV. Механизмы обеспечения "информационной
- Раздел I. Информационная
- 3.1. Правовые основы информационной безопасности общества
- 3.2. Основные положения важнейших законодательных актов рф в области информационной безопасности и защиты информации
- 3.3. Ответственность за нарушения в сфере информационной безопасности
- 4.1. Стандарты информационной безопасности: "Общие критерии".
- 4.1.1. Требования безопасности к информационным системам
- 4.1.2. Принцип иерархии: класс – семейство – компонент – элемент
- 4.1.3. Функциональные требования
- 4.1.4. Требования доверия
- 4.1.5. Выводы по теме
- 4.2. Стандарты информационной безопасности распределенных систем
- 4.2.1. Сервисы безопасности в вычислительных сетях
- 4.2.2. Механизмы безопасности
- 4.2.3. Администрирование средств безопасности
- 4.2.4. Выводы по теме
- 5.1. Фстэк и ее роль в обеспечении информационной безопасности в рф
- 5.2. Документы по оценке защищенности автоматизированных систем в рф
- 3Б 3а 2б 2а 1д 1г 1в 1б 1а
- 3Б 3а 2б 2а 1д 1г 1в 1б 1а
- 5.3. Выводы по теме
- 6.1. Цели, задачи и содержание административного уровня
- 6.2. Разработка политики информационной безопасности
- 6.3. Выводы по теме
- Раздел II. Компьютерные вирусы и
- 7.1. Компьютерные вирусы и проблемы антивирусной защиты
- 7.1.1. Классификация компьютерных вирусов
- 7.1.2. Жизненный цикл вирусов
- 7.1.3. Основные каналы распространения вирусов и других вредоносных программ
- 7.2. Антивирусные программы и комплексы
- 7.3. Профилактические меры защиты
- Раздел III. Иинформационная
- 8.1. Особенности обеспечения информационной безопасности в компьютерных сетях
- 8.1.1. Особенности информационной безопасности в компьютерных сетях
- 8.1.2. Специфика средств защиты в компьютерных сетях
- 8.2. Сетевые модели передачи данных
- 8.2.1. Понятие протокола передачи данных
- 8.2.2. Принципы организации обмена данными в вычислительных сетях
- 8.2.3. Транспортный протокол tcp и модель тср/iр
- 8.2.4. Выводы по теме
- 9.1. Модель взаимодействия открытых систем osi/iso.
- 9.1.1. Сравнение сетевых моделей передачи данных tcp/ip и osi/iso
- 9.1.2. Характеристика уровней модели osi/iso
- 9.1.3. Выводы по теме
- 9.2. Классификация удаленных угроз в вычислительных сетях
- 9.2.1. Классы удаленных угроз и их характеристика
- 9.2.2. Выводы по теме
- 10.1. Удаленная атака "анализ сетевого трафика"
- 10.2. Удаленная атака "подмена доверенного объекта"
- 10.3. Удаленная атака "ложный объект"
- 10.4. Удаленная атака "отказ в обслуживании"
- 10.5. Выводы по теме
- 11.1. Причины успешной реализации удаленных угроз в вычислительных сетях
- 11.2. Выводы по теме
- 12.1. Принципы построения защищенных вычислительных сетей
- 12.2. Выводы по теме
- Раздел IV. Механизмы обеспечения
- 13.1. Определение понятий "идентификация" и "аутентификация"
- 13.2. Механизм идентификация и аутентификация пользователей
- 13.3. Выводы по теме
- 14.1. Структура криптосистемы
- 14.2. Классификация систем шифрования данных
- 14.3. Симметричные и асимметричные методы шифрования
- 14.4. Механизм электронной цифровой подписи
- 14.5. Выводы по теме
- 15.1. Методы разграничение доступа.
- 15.1.1. Методы разграничения доступа
- 15.1.2. Мандатное и дискретное управление доступом
- 15.1.3. Выводы по теме
- 15.2. Регистрация и аудит.
- 15.2.1. Определение и содержание регистрации и аудита информационных систем
- 15.2.2. Этапы регистрации и методы аудита событий информационной системы
- 15.2.3. Выводы по теме
- 16.1. Межсетевое экранирование.
- 16.1.1. Классификация межсетевых экранов
- 16.1.2. Характеристика межсетевых экранов
- 16.1.3. Выводы по теме
- 16.2. Технология виртуальных частных сетей (vpn).
- 16.2.1. Сущность и содержание технологии виртуальных частных сетей
- 16.2.2. Понятие "туннеля" при передаче данных в сетях
- 16.2.3. Выводы по теме