ВУЗ:
Составители:
49
Одним из первых трудов в области сертификации средств защиты ин-
формации являются "Критерии оценки надежных компьютерных систем" на-
зываемые чаще всего по цвету обложки "Оранжевой книгой". Данный труд был
выполнен по заказу Министерства обороны США и опубликован в августе
1983 года. "Оранжевая книга" поясняет понятие безопасной системы, которая
"управляет посредством
соответствующих средств доступом к информации, так
что только должным образом авторизованные лица или процессы, действующие
от их имени, получают право читать, писать, создавать и удалять информацию".
Руководящие документы по защите от несанкционированного доступа
Гостехкомиссии при Президенте РФ
В 1992 году Гостехкомиссия при Президенте РФ опубликовала пять
Руководящих документов, посвященных проблеме защиты от несанкциониро-
ванного доступа (НСД) к информации. Мы рассмотрим важнейшие из них.
1. Концепция защиты от несанкционированного доступа к информации.
Идейной основой набора Руководящих документов является "Концеп-
ция защиты СВТ и АС от НСД к информации
". Концепция "излагает систему
взглядов, основных принципов, которые закладываются в основу проблемы
защиты информации от несанкционированного доступа (НСД), являющейся
частью общей проблемы безопасности информации".
В Концепции различаются понятия средств вычислительной техники
(СВТ) и автоматизированной системы (АС), аналогично тому, как в Европей-
ских Критериях проводится деление на продукты и системы. Более точно
,
" Концепция предусматривает существование двух относительно самостоятель-
ных и, следовательно, имеющих отличие направлений в проблеме защиты ин-
формации от НСД. Это – направление, связанное с СВТ, и направление, связан-
ное с АС.
Отличие двух направлений порождено тем, что СВТ разрабатываются
и поставляются на рынок лишь как элементы, из которых в дальнейшем строят
-
ся функционально ориентированные АС, и поэтому, не решая прикладных за-
дач, СВТ не содержат пользовательской информации.
Помимо пользовательской информации, при создании АС появляются
такие отсутствующие при разработке СВТ характеристики АС, как полномочия
пользователей, модель нарушителя, технология обработки информации".
Существуют различные способы покушения на информационную
безопасность – радиотехнические, акустические, программные и т.
п. Среди них
НСД выделяется как "доступ к информации, нарушающий установленные пра-
вила разграничения доступа с использованием штатных средств, предоставля-
Страницы
- « первая
- ‹ предыдущая
- …
- 47
- 48
- 49
- 50
- 51
- …
- следующая ›
- последняя »