Защита информации в компьютерных сетях. Кулябов Д.С. - 13 стр.

UptoLike

Составители: 

ЗАЩИТА ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СЕТЯХ 13
наличие в автоматизированных системах информации различного
уровня конфидециальности
уровень полномочий пользователей автоматизированных систем на
доступ к конфидециальной информации
режим обработки данных в автоматизированных системах оллек-
тивный и индивидуальный)
В пределах каждой группы соблюдается иерархия классов защищенно-
сти автоматизированных систем.
Третья группа включает автоматизированные системы, в которых рабо-
тает один пользователь, допущенный ко всей информации, размещенных
на носителях одного уровня конфидециальности.
Вторая группа включает автоматизированные системы, в которых поль-
зователи имеют одинаковые полномочия доступа ко всей информации, об-
рабатываемой и / или хранимой в автоматизированных системах на носи-
телях различного уровня конфидециальности.
Первая группа включает многопользовательские автоматизированные
системы, в которых обрабатывается и / или храниться информация раз-
личных уровней конфидециальности. Не все пользователи имеют равные
права доступа.
1.5.5. НЕДОСТАТКИ РУКОВОДЯЩИХ ДОКУМЕНТОВ ГОСТЕХ-
КОМИССИИ РОССИИ
Отсутствие требований к защите от угроз работоспособности.
Ориентация на противодействие несанкционированному доступу.
Отсутствие требований адекватности реализации политики безопас-
ности.
Понятие «политика безопасности» трактуется исключительно как
поддержание режима секретности и отсутствие несанкционирован-
ного доступа.
Средства защиты ориентируются исключительно на противодействие
внешним угрозам, а к структуре самой системы и ее функциониро-
вании не предъявляется никаких требований.
Ранжирование требований по классам защищенности максимально
упрощено и сведено до определения наличия / отсутствия заданно-
го набора механизмов защиты, что существенно снижает гибкость
требований и возможность их практического применения.
1.6. ФЕДЕРАЛЬНЫЕ КРИТЕРИИ БЕЗОПАСНОСТИ
ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ США
«Федеральные критерии безопасности информационных технологий
США» представляют собой основу для разработки и сертификации компо-
нентов информационных технологий с точки зрения обеспечения безопас-
ности.
Цели создания данного документа: