Методы и средства защиты компьютерной информации. Безбогов А.А - 38 стр.

UptoLike

формации
4.3. Наличие администратора (службы)
защиты информации в АС + + + +
4.4. Периодическое тестирование СЗИ
НСД + + + + + + +
4.5. Наличие средств восстановления
СЗИ НСД + + + + + + +
4.6. Использование сертифицированных
средств защиты + + + +
Обозначение: « + » – есть требования к данному классу; СЗИ НСДсис-
тема защиты информации от несанкционированного доступа.
Межсетевые экраны. Показатели защищенности от НСД к информации
При анализе системы защиты внешнего периметра корпоративной сети в качестве
основных критериев целесообразно использовать РД «СВТ. Межсетевые экраны. Защита
от НСД к информации. Показатели защищенности от НСД к информации».
Данный документ определяет показатели защищенности межсетевых экранов (МЭ).
Каждый показатель защищенности представляет собой набор требований безопасности,
характеризующих определенную область функционирования МЭ.
Всего выделяется пять показателей защищенности:
1) управление доступом;
2) идентификация и аутентификация;
3) регистрация событий и оповещение;
4) контроль целостности;
5) восстановление работоспособности.
На основании показателей защищенности определяются следующие пять классов
защищенности МЭ:
1) простейшие фильтрующие маршрутизаторы – 5 класс;
2) пакетные фильтры сетевого уровня – 4 класс;
3) простейшие МЭ прикладного уровня – 3 класс;
4) МЭ базового уровня – 2 класс;
5) продвинутые МЭ – 1 класс.
Защита от НСД к информации. Программное обеспечение средств защиты инфор-
мации. Классификация по уровню контроля отсутствия недекларированных воз-
можностей
Настоящий руководящий документ (РД) устанавливает классификацию программ-
ного обеспечения (ПО) (как отечественного, так и импортного производства) средств
защиты информации (СЗИ), в том числе и встроенных в общесистемное и прикладное
ПО, по уровню контроля отсутствия в нем недекларированных возможностей.
Действие документа не распространяется на программное обеспечение средств
криптографической защиты информации.
Уровень контроля определяется выполнением заданного настоящим РД набора тре-
бований, предъявляемого:
к составу и содержанию документации, представляемой заявителем для проведе-
ния испытаний ПО СЗИ;
к содержанию испытаний.
4.2.4. ОСОБЕННОСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КОМПЬЮТЕРНЫХ СЕ-
ТЕЙ. РЕКОМЕНДАЦИИ X.800
Рекомендации X.800 – документ довольно обширный. Рассмотрим специфические
сетевые функции (сервисы) безопасности, а также необходимые для их реализации за-
щитные механизмы.
Чтобы почувствовать специфику распределенных систем, достаточно рассмотреть
такое стандартное средство защиты, как подотчетность. Помимо других целей, записи в
регистрационном журнале могут служить доказательством того, что определенный поль-
зователь совершил то или иное действие (точнее, действие было совершено от его име-
ни). В результате пользователь не может отказаться от содеянного и в некоторых случаях
несет за это наказание. В распределенных системах действие порой совершается на не-
скольких компьютерах и, вообще говоря, не исключено, что их регистрационные журна-
лы противоречат друг другу. Так бывает, когда злоумышленнику удается подделать сете-