Защита информации от несанкционированного доступа. Руководящие документы Гостехкомиссии РФ - Государство и право реферат

Защита информации от несанкционированного доступа. Руководящие документы Гостехкомиссии РФ - Государство и право реферат




































Главная

Государство и право
Защита информации от несанкционированного доступа. Руководящие документы Гостехкомиссии РФ

Автоматизированные системы защиты от несанкционированного доступа. Положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации. Защита информации в контрольно-кассовых машинах и кассовых системах.


посмотреть текст работы


скачать работу можно здесь


полная информация о работе


весь список подобных работ


Нужна помощь с учёбой? Наши эксперты готовы помочь!
Нажимая на кнопку, вы соглашаетесь с
политикой обработки персональных данных

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ
Севастопольский Государственный Университет
«Руководящие документы Гостехкомиссии РФ»
1. Автоматизированные системы защиты от несанкционированного доступа
2. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации
3. Средства вычислительной техники. Межсетевые экраны
4. Средства вычислительной техники защита от несанкционированного доступа к информации
5. Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации
6. Защита информации. Специальные защитные знаки
7. Защита информации в контрольно-кассовых машинах и автоматизированных кассовых системах
8. Защита от несанкционированного доступа к информации
9. Защита от несанкционированного доступа к информации. термины и определения
1. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации
Защита информации от НСД является составной частью общей проблемы обеспечения безопасности информации. Мероприятия по защите информации от НСД должны осуществляться взаимосвязано с мероприятиями по специальной защите основных и вспомогательных средств вычислительной техники, средств и систем связи от технических средств разведки и промышленного шпионажа.
В общем случае, комплекс программно-технических средств и организационных (процедурных) решений по защите информации от НСД реализуется в рамках системы защиты информации от НСД (СЗИ НСД), условно состоящей из следующих четырех подсистем:
Необходимыми исходными данными для проведения классификации конкретной АС являются:
· перечень защищаемых информационных ресурсов АС и их уровень конфиденциальности;
· перечень лиц, имеющих доступ к штатным средствам АС, с указанием их уровня полномочий;
· матрица доступа или полномочий субъектов доступа по отношению к защищаемым информационным ресурсам АС;
2. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации
Концепция предусматривает существование двух относительно самостоятельных и, следовательно, имеющих отличие направлений в проблеме защиты информации от НСД: направление, связанное с СВТ, и направление, связанное с АС.
Отличие двух направлений порождено тем, что СВТ разрабатываются и поставляются на рынок лишь как элементы, из которых в дальнейшем строятся функционально ориентированные АС, и поэтому, не решая прикладных задач, СВТ не содержат пользовательской информации.
Помимо пользовательской информации при создании АС появляются такие отсутствующие при разработке СВТ характеристики АС, как полномочия пользователей, модель нарушителя, технология обработки информации.
В связи с этим, если понятия защищенность (защита) информации от НСД в АС и защищенность (защита) АС от НСД к информации эквивалентны, то в случае СВТ можно говорить лишь о защищенности (защите) СВТ от НСД к информации, для обработки, хранения и передачи которой оно предназначено.
При этом защищенность СВТ есть потенциальная защищенность, т.е. свойство предотвращать или существенно затруднять НСД к информации в дальнейшем при использовании СВТ в АС.
При анализе общей проблемы безопасности информации выделяются те направления, в которых преднамеренная или непреднамеренная деятельность человека, а также неисправности технических средств, ошибки программного обеспечения или стихийные бедствия могут привести к утечке, модификации или уничтожению информации.
Известны такие направления исследования проблемы безопасности информации, как радиотехническое, побочные электромагнитные излучения и наводки, акустическое, НСД и др.
НСД определяется как доступ к информации, нарушающий установленные правила разграничения доступа, с использованием штатных средств, предоставляемых СВТ или АС.
Под штатными средствами понимается совокупность программного, микропрограммного и технического обеспечения СВТ или АС.
В качестве нарушителя рассматривается субъект, имеющий доступ к работе со штатными средствами АС и СВТ как части АС.
Нарушители классифицируются по уровню возможностей, предоставляемых им штатными средствами АС и СВТ. Выделяется четыре уровня этих возможностей.
Классификация является иерархической, т.е. каждый следующий уровень включает в себя функциональные возможности предыдущего.
Первый уровень определяет самый низкий уровень возможностей ведения диалога в АС - запуск задач (программ) из фиксированного набора, реализующих заранее предусмотренные функции по обработке информации.
Второй уровень определяется возможностью создания и запуска собственных программ с новыми функциями по обработке информации.
Третий уровень определяется возможностью управления функционированием АС, т.е. воздействием на базовое программное обеспечение системы и на состав и конфигурацию ее оборудования.
Четвертый уровень определяется всем объемом возможностей лиц, осуществляющих проектирование, реализацию и ремонт технических средств АС, вплоть до включения в состав СВТ собственных технических средств с новыми функциями по обработке информации.
В своем уровне нарушитель является специалистом высшей квалификации, знает все об АС и, в частности, о системе и средствах ее защиты.
· непосредственное обращение к объектам доступа;
· создание программных и технических средств, выполняющих обращение к объектам доступа в обход средств защиты;
· модификация средств защиты, позволяющая осуществить НСД;
· внедрение в технические средства СВТ или АС программных или технических механизмов, нарушающих предполагаемую структуру и функции СВТ или АС и позволяющих осуществить НСД.
3. Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации
Перечень показателей по классам защищенности МЭ приведен в таблице 1.
« - » - нет требований к данному классу;
« + » - новые или дополнительные требования,
« = » - требования совпадают с требованиями к МЭ предыдущего класса.
Таблица 1 - Перечень показателей по классам защищенности.
Управление доступом (фильтрация данных и трансляция адресов)
Администрирование: идентификация и аутентификация
Администрирование: простота использования
Конструкторская (проектная) документация
4. Средства вычислительной техники защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации
автоматизированный защита несанкционированный доступ
Оценка класса защищенности СВТ проводится в соответствии с Положением о сертификации средств и систем вычислительной техники и связи по требованиям защиты информации, Временным положением по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от несанкционированного доступа в автоматизированных системах и средствах вычислительной техники и другими документами.
Перечень показателей по классам защищенности СВТ приведен в таблице 2.
« - » - нет требований к данному классу;
« + » - новые или дополнительные требования;
« = » - требования совпадают с требованиями к СВТ предыдущего класса.
Таблица 2 - Перечень показателей по классам защищенности.
Дискреционный принцип контроля доступа
Защита ввода и вывода на отчуждаемый физический носитель информации
Сопоставление пользователя с устройством
Конструкторская (проектная) документация
Дискреционный принцип контроля доступа.
КСЗ должен контролировать доступ наименованных субъектов (пользователей) к наименованным объектам (файлам, программам, томам и т.д.).
Для каждой пары (субъект - объект) в СВТ должно быть задано явное и недвусмысленное перечисление допустимых типов доступа (читать, писать и т.д.), т.е. тех типов доступа, которые являются санкционированными для данного субъекта (индивида или группы индивидов) к данному ресурсу СВТ (объекту).
КСЗ должен содержать механизм, претворяющий в жизнь дискреционные правила разграничения доступа.
Контроль доступа должен быть применим к каждому объекту и каждому субъекту (индивиду или группе равноправных индивидов).
Механизм, реализующий дискреционный принцип контроля доступа, должен предусматривать возможности санкционированного изменения ПРД, в том числе возможность санкционированного изменения списка пользователей СВТ и списка защищаемых объектов.
Права изменять ПРД должны предоставляться выделенным субъектам (администрации, службе безопасности и т.д.).
КСЗ должен требовать от пользователей идентифицировать себя при запросах на доступ. КСЗ должен подвергать проверке подлинность идентификации - осуществлять аутентификацию. КСЗ должен располагать необходимыми данными для идентификации и аутентификации. КСЗ должен препятствовать доступу к защищаемым ресурсам неидентифицированных пользователей и пользователей, подлинность идентификации которых при аутентификации не подтвердилась.
В СВТ шестого класса должны тестироваться:
· реализация дискреционных ПРД (перехват явных и скрытых запросов, правильное распознавание санкционированных и несанкционированных запросов на доступ, средства защиты механизма разграничения доступа, санкционированные изменения ПРД);
· успешное осуществление идентификации и аутентификации, а также их средств защиты.
Документация на СВТ должна включать в себя краткое руководство для пользователя с описанием способов использования КСЗ и его интерфейса с пользователем.
Данный документ адресован администратору защиты и должен содержать:
· описание старта СВТ и процедур проверки правильности старта.
Должно быть предоставлено описание тестов и испытаний, которым подвергалось СВТ (в соответствии с п. 2.2.3.) и результатов тестирования.
Конструкторская (проектная) документация.
Должна содержать общее описание принципов работы СВТ, общую схему КСЗ, описание интерфейсов КСЗ с пользователем и интерфейсов частей КСЗ между собой, описание механизмов идентификации и аутентификации.
5. Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от несанкционированного доступа в автоматизированных системах и средствах вычислительной техники
Заказчиком защищенных СВТ является заказчик соответствующей АС, проектируемой на базе этих СВТ.
Заказчик защищенных СВТ финансирует их разработку или принимает долевое участие в финансировании разработок СВТ общего назначения в части реализации своих требований.
Заказчиком программных и технических средств защиты информации от НСД может являться государственное учреждение или коллективное предприятие независимо от формы собственности.
Постановку задач по комплексной защите информации, обрабатываемой автоматизированными системами, а также контроль за состоянием и развитием этого направления работ осуществляет Гостехкомиссия России.
Разработчиками защищенных СВТ общего и специального назначения, в том числе их общесистемного программного обеспечения, являются государственные предприятия - производители СВТ, а также другие организации, имеющие лицензию на проведение деятельности в области защиты информации.
Разработчиками программных и технических средств и систем защиты информации от НСД могут быть предприятия, имеющие лицензию на проведение указанной деятельности.
Проведение научно-исследовательских и опытно-конструкторских работ в области защиты секретной информации от НСД, создание защищенных СВТ общего назначения осуществляется по государственному заказу по представлению заинтересованных ведомств, согласованному с Гостехкомиссией России.
Организация и функционирование государственных и отраслевых сертификационных центров определяются Положением об этих центрах. На них возлагается проведение сертификационных испытаний программных и технических средств защиты информации от НСД. Перечень сертификационных центров утверждает Гостехкомиссия России.
Система государственных нормативных актов, стандартов, руководящих документов и требований по защите информации от НСД базируется на законах, определяющих вопросы защиты государственных секретов и информационного компьютерного права.
Система указанных документов определяет работу в двух направлениях:
- разработка СВТ общего и специального назначения, защищенных от утечки, искажения или уничтожения информации, программных и технических (в том числе криптографических) средств и систем защиты информации от НСД;
- разработка, внедрение и эксплуатация систем защиты АС различного уровня и назначения как на базе защищенных СВТ, в том числе программных и технических средств и систем защиты информации от НСД, прошедших сертификационные испытания, так и на базе средств и систем собственной разработки.
К системе документации первого направления относятся документы (в том числе, ГОСТы, РД и требования), определяющие:
· различные уровни оснащенности СВТ средствами защиты информации от НСД и способы оценки этих уровней (критерии защищенности);
· порядок разработки защищенных СВТ; взаимодействие, права и обязанности заказчиков и разработчиков на стадиях заказа и разработки защищенных СВТ;
· порядок приемки и сертификации защищенных СВТ; взаимодействие, права и обязанности заказчиков и разработчиков на стадиях приемки и сертификации защищенных СВТ;
· разработку эксплуатационных документов и сертификатов.
К системе документации второго направления относятся документы (в том числе, ГОСТы, РД и требования), определяющие:
· порядок организации и проведения разработки системы защиты секретной информации, взаимодействие, права и обязанности заказчика и разработчика АС в целом и СЗСИ в частности;
· порядок разработки и заимствования программных и технических средств и систем защиты информации от НСД в процессе разработки СЗСИ;
· порядок настройки защищенных СВТ, в том числе программных и технических средств и систем защиты информации от НСД на конкретные условия функционирования АС;
· порядок ввода в действие и приемки программных и технических средств и систем защиты информации от НСД в составе принимаемой АС;
· порядок использования защищенных СВТ, в том числе программных и технических средств и систем защиты информации от НСД, прошедших сертификационные испытания, в соответствии с классами и требованиями по защите в конкретных системах;
· порядок эксплуатации указанных средств и систем;
· разработку эксплуатационных документов и сертификатов;
· порядок контроля защищенности АС;
· ответственность должностных лиц и различных категорий исполнителей (пользователей) за выполнение установленного порядка разработки и эксплуатации АС в целом и СЗСИ в частности.
Состав документации, определяющей работу в этих направлениях, устанавливают Госстандарт Российской Федерации и Гостехкомиссия России.
Обязательным требованием к ТЗ на разработку СВТ и АС должно быть наличие раздела требований по защите от НСД, а в составе документации, сопровождающей выпуск СВТ и АС, должен обязательно присутствовать документ (сертификат), содержащий результаты анализа их защищенности от НСД.
Подготовка молодых специалистов и переподготовка кадров в области защиты информации, обрабатываемой в АС, от НСД осуществляется в системе Госкомитета Российской Федерации по делам науки и высшей школы и Вооруженных Сил кафедрами вычислительной техники и автоматизированных систем высших учебных заведений по договорам с министерствами, ведомствами и отдельными предприятиями.
Подготовка осуществляется по учебным программам, согласованным с Гостехкомиссией России.
Повышение квалификации специалистов, работающих в этой области, осуществляют межотраслевые и отраслевые институты повышения квалификации и вышеуказанные кафедры вузов по программам, согласованным с Гостехкомиссией России и отраслевыми органами контроля.
6. Защита информации. Специальные защитные знаки. Классификация и общие требования
Несанкционированный доступ (НСД) - нарушение регламентированного доступа к объекту защиты.
Способ изготовления СЗЗ - технологические процессы (приемы и операции, характеризуемые, главным образом, технологическими признаками - последовательностью действий и приемов, их характером, применяемыми режимами, параметрами, инструментами и др.) и материалы (составы и композиции, пасты, пластмассы, лаки, краски и т.д., в том числе полученные химическим путем), используемые для изготовления и производства СЗЗ.
НОУ-ХАУ технология - совокупность различных технических, коммерческих и других сведений, оформленных в виде технической документации, а также навыков и производственного опыта, необходимых для освоения технологий и методов создания СЗЗ, применяемых в деятельности предприятия или в профессиональной деятельности, доступных определенному кругу лиц. Распространение сведений о НОУ-ХАУ технологиях производства СЗЗ должно быть ограничено соблюдением соответствующих режимных мер.
Идентификация СЗЗ - определение подлинности и целостности СЗЗ по его характерным признакам, а также отсутствия изменений в расположении СЗЗ на объекте защиты или документе путем визуального осмотра или с помощью технических средств общего применения, специализированных технических средств с использованием или без использования специальных методик.
Стойкость защитных свойств СЗЗ - способность к образованию комплекса устойчивых признаков, сигнализирующих о фактах воздействия на СЗЗ или попытке доступа к объекту защиты, а также способность сохранять весь комплекс характерных признаков подлинности и целостности СЗЗ при его регламентированном использовании.
Все специальные защитные знаки делятся на 18 классов. Классификация СЗЗ осуществляется на основе оценки их основных параметров: возможности подделки, идентифицируемости и стойкости защитных свойств. Подробные данные приведены в таблице 3.
Возможность подделки определяется технологией изготовления СЗЗ:
- А1 - СЗЗ изготовлен с использованием отечественных НОУ-ХАУ технологий;
- А2 - СЗЗ изготовлен с использованием зарубежных НОУ-ХАУ технологий;
- А3 - СЗЗ изготовлен без использования НОУ-ХАУ технологий.
Идентифицируемость определяется уровнем сложности сигнальной информации в знаке:
- В1 - целостность и подлинность СЗЗ могут быть однозначно определены с применением специальных технических средств контроля или с помощью приборов или устройств с дополнительной (оптической, компьютерной и т. п.) обработкой сигнала по специальной методике, основанной на технологии изготовления СЗЗ;
- В2 - целостность и подлинность СЗЗ могут быть однозначно определены на основании специальных методик контроля без применения технических средств контроля или с использованием серийно-выпускаемых технических средств;
- В3 - целостность и подлинность СЗЗ могут быть однозначно определены визуально без применения технических средств и специальных методик контроля.
По стойкости защитных свойств СЗЗ подразделяются на две группы:
- С1 - в технических условиях на СЗЗ задано изменение его внешнего вида и хотя бы одного характерного признака при несанкционированных воздействиях на СЗЗ или нарушении условий его эксплуатации;
- С2 - в технических условиях на СЗЗ задано изменение только его внешнего вида при несанкционированных воздействиях на СЗЗ или нарушении условий его эксплуатации.
Для защиты информации, отнесенной к государственной тайне, и защиты технических средств категорированных объектов используются только СЗЗ, сертифицированные по классу не ниже 6:
- по классам 1 и 2 - для защиты объектов 1 категории и информации соответствующей степени секретности;
- по классам 3 и 4 - для защиты объектов 2 категории и информации соответствующей степени секретности;
- по классам 5 и 6 - для защиты объектов 3 категории и информации соответствующей степени секретности.
Использование СЗЗ, сертифицированных по классам 7 - 12, допускается только для защиты объектов 3 категории и информации соответствующего уровня секретности при обеспечении дополнительных организационно-технических мер защиты, согласованных с Гостехкомиссией России.
При нарушении режима сохранения информации о применяемой НОУ-ХАУ технологии, изменении условий производства и т. п. использование СЗЗ запрещается, ранее выданный сертификат аннулируется.
7. Защита информации в контрольно-кассовых машинах и автоматизированных кассовых системах. Классификация контрольно-кассовых машин, автоматизированных кассовых систем и требования по защите информации
Контрольно-кассовая машина (ККМ) - устройство, предназначенное для автоматизации и механизации учета, контроля и первичной обработки информации кассовых операций и регистрации ее на печатаемых документах в соответствии с принятыми нормативными и правовыми документами.
ФП должна исключать возможность потери информации за счет физического старения носителя фискальных данных в период их хранения или под влиянием окружающей среды (световых и электромагнитных излучений, температуры и пр.) в соответствии с техническими требованиями, оговоренными в действующих нормативных документах, регламентирующих вопросы эксплуатации, хранения и транспортировки ККМ.
В качестве ФП запрещается использовать:
· устройства, информация в которых сохраняется менее 6 лет с момента фискализации ККМ;
· микросхемы памяти, требующие электро-, термо- тренировки для записи информации;
· устройства, требующие технического обслуживания в период хранения фискальных данных;
· устройства, допускающие стирание информации под воздействием внешних источников (ультрафиолетового излучения, электрических сигналов и т.п.).
ФП не должна иметь прямой электрической связи с системной магистралью процессора обработки данных.
Адреса ФП не должны находится в области адресного пространства процессора обработки данных ККМ.
Комплекс средств защиты ФП должен обеспечивать:
· защиту фискальных данных от сбоев по питанию;
· защиту фискальных данных от несанкционированного изменения;
· защиту от стирания (очистки) фискальных данных;
· защиту от использования очищенной ФП без предварительной инициализации;
· защиту от несанкционированной замены ФП;
· защиту от несанкционированного отключения фискального режима;
· контроль правильности записи в ФП фискальных данных;
· сравнение даты записи фискальных данных с датой предыдущей записи в ФП и блокировку записи в случае, если дата осуществляемой записи более ранняя, чем дата предыдущей записи;
· контроль целостности всех фискальных данных, содержащихся в ФП, при записи суточного (сменного) итога в ФП;
· контроль правильности читаемых фискальных данных при снятии отчета ФП и выдачу сообщения при чтении (печати) испорченных фискальных данных.
Средства защиты должны обеспечивать следующие блокировки:
· блокировку всех операций кроме чтения ФП, при обнаружении испорченных фискальных данных в ФП;
· блокировку попыток изменения местоположения десятичной точки до операции перерегистрации;
· блокировку всех операций кроме чтения ФП, при переполнении ФП;
· блокировку всех операций при неисправности ФП;
· блокировку всех операций при отсутствии ФП;
· блокировку попыток подбора пароля доступа к фискальным данным;
· блокировку попыток выполнения любых действий с ФП до записи заводского номера;
· блокировку повторной записи заводского номера;
· блокировку попыток выполнения любых действий с ФП, кроме чтения и записи заводского номера, до проведения фискализации;
· блокировку попыток выполнения более 4-х перерегистраций;
· блокировку попыток выполнения любых действий с использованием пароля доступа к ФП, до записи суточного (сменного) итога в ФП.
Программы управления работой ФП должны быть защищены от изменения.
8. Защита от несанкционированного доступа к информации
Классификация распространяется на ПО, предназначенное для защиты информации ограниченного доступа.
Устанавливается четыре уровня контроля отсутствия недекларированных возможностей. Каждый уровень характеризуется определенной минимальной совокупностью требований.
Для ПО, используемого при защите информации, отнесенной к государственной тайне, должен быть обеспечен уровень контроля не ниже третьего.
Самый высокий уровень контроля - первый, достаточен для ПО, используемого при защите информации с грифом «ОВ».
Второй уровень контроля достаточен для ПО, используемого при защите информации с грифом «CC».
Третий уровень контроля достаточен для ПО, используемого при защите информации с грифом «C».
Самый низкий уровень контроля - четвертый, достаточен для ПО, используемого при защите конфиденциальной информации.
Таблица 4 - Требования к уровню контроля.
Контроль состава и содержания документации
Описание программы (ГОСТ 19.402-78)
Описание применения (ГОСТ 19.502-78)
Пояснительная записка (ГОСТ 19.404-79)
Тексты программ, входящих в состав ПО (ГОСТ 19.401-78)
Статический анализ исходных текстов программ
Контроль полноты и отсутствия избыточности исходных текстов
Контроль соответствия исходных текстов ПО его объектному (загрузочному) коду
Контроль связей функциональных объектов по управлению
Контроль связей функциональных объектов по информации
Контроль наличия заданных конструкций в исходных текстах
Формирование перечня маршрутов выполнения функциональных объектов
Анализ критических маршрутов выполнения функциональных объектов
Анализ алгоритма работы функциональных объектов на основе блок-схем, диаграмм и т.п., построенных по исходным текстам контролируемого ПО
Динамический анализ исходных текстов программ
Контроль выполнения функциональных объектов
Сопоставление фактических маршру-тов выполнения функциональных объектов и маршрутов, построенных в процессе проведения статического анализа
«-» - нет требований к данному уровню;
«+» - новые или дополнительные требования;
«=» - требования совпадают с требованиями предыдущего уровня.
9. Защита от несанкционированного доступа к информации. Термины и определения
1. Доступ к информации (Доступ) Access to information
Ознакомление с информацией, ее обработка, в частности, копирование модификация или уничтожение информации
2. Правила разграничения доступа (ПРД) Security policy
Совокупность правил, регламентирующих права доступа субъектов доступа к объектам доступа
3. Санкционированный доступ к информации Authorized access to information
Доступ к информации, не нарушающий правила разграничения доступа
4. Несанкционированный доступ к информации (НСД) Unauthorized access to information
Примечание. Под штатными средствами понимается совокупность программного, микропрограммного и технического обеспечения средств вычислительной техники или автоматизированных систем
5. Защита от несанкционированного доступа (Защита от НСД) Protection from unauthorized access
Предотвращение или существенное затруднение несанкционированного доступа
6. Субъект доступа (Субъект) Access subject
Лицо или процесс, действия которого регламентируются правилами разграничения доступа
7. Объект доступа (Объект) Access object
Единица информационного ресурса автоматизированной системы, доступ к которой регламентируется правилами разграничения доступа
Таблица, отображающая правила разграничения доступа
9. Уровень полномочий субъекта доступа Subject privilege
Совокупность прав доступа субъекта доступа
10. Нарушитель правил разграничения доступа (Нарушитель ПРД) Security policy violator
Субъект доступа, осуществляющий несанкционированный доступ к информации
11. Модель нарушителя правил разграничения доступа (Модель нарушителя ПРД) Security policy violator's model
Абстрактное (формализованное или неформализованное) описание нарушителя правил разграничения доступа
12. Комплекс средств защиты (КСЗ) Trusted computing base
Совокупность программных и технических средств, создаваемая и поддерживаемая для обеспечения защиты средств вычислительной техники или автоматизированных систем от несанкционированного доступа к информации
13. Система разграничения доступа (СРД) Security policy realization
Совокупность реализуемых правил разграничения доступа в средствах вычислительной техники или автоматизированных системах
14. Идентификатор доступа Access identifier
Уникальный признак субъекта или объекта доступа
Присвоение субъектам и объектам доступа идентификатора и (или) сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторов
Идентификатор субъекта доступа, который является его (субъекта) секретом
Проверка принадлежности субъекту доступа предъявленного им идентификатора; подтверждение подлинности
18. Защищенное средство вычислительной техники (защищенная автоматизированная система) Trusted computer system
Средство вычислительной техники (автоматизированная система), в котором реализован комплекс средств защиты
19. Средство защиты от несанкционированного доступа (Средство защиты от НСД) Protection facility
Программное, техническое или программно-техническое средство, предназначенное для предотвращения или существенного затруднения несанкционированного доступа
Абстрактное (формализованное или неформализованное) описание комплекса программно-технических средств и (или) организационных мер защиты от несанкционированного доступа
21. Безопасность информации Information security
Состояние защищенности информации, обрабатываемой средствами вычислительной техники или автоматизированной системы, от внутренних или внешних угроз
22. Целостность информации Information integrity
Способность средства вычислительной техники или автоматизированной системы обеспечивать неизменность информации в условиях случайного и (или) преднамеренного искажения (разрушения)
23. Конфиденциальная информация Sensitive information
24. Дискреционное управление доступом Discretionary access control
Разграничение доступа между поименованными субъектами и поименованными объектами. Субъект с определенным правом доступа может передать это право любому другому субъекту
25. Мандатное управление доступом Mandatory access control
Разграничение доступа субъектов к объектам, основанное на характеризуемой меткой конфиденциальности информации, содержащейся в объектах, и официальном разрешении (допуске) субъектов обращаться к информации такого уровня конфиденциально
Защита информации от несанкционированного доступа. Руководящие документы Гостехкомиссии РФ реферат. Государство и право.
Дипломная работа по теме Изучение развития произвольного внимания у старших дошкольников средствами занимательного математического материала
Экологически Чистый Продукт Эссе
Реферат: The Current Nature Of Human Relations Essay
Эстетическое Воспитание Младших Школьников Курсовая
Курсовая работа: Особенности проведения технического перевооружения предприятия
Контрольная работа по теме Анализ ситуаций конфликта интересов на государственной гражданской службе Российской Федерации
Реферат по теме Созидательные и разрушительные идеи
Реферат по теме Акционеpные общества, создание, pеоганизация, ликвидация
Лечебная Физическая Культура При Гипертонической Болезни Реферат
Курсовая работа по теме Использование игровых приёмов в рекламных текстах
Реферат: Франсуа Мари Вольтер
Контрольная Работа Номер 1 Второй Вариант
Эссе Абай Великий Поэт Казахского Народа
Речевая Коммуникация В Системе Наук Реферат
Курсовая работа по теме Вивчення та формування ідеалів у молодших школярів
Контрольная работа по теме Тепловая мобильная станция
Реферат Это В Русском Языке Определение
Реферат по теме Соціальна ефективність та державне управління
Доклад Про Вред Курения И Алкоголя
Курсовая работа по теме Редуктор азимутального привода радіолокаційної літакової антени
Вестибулярний апарат. Хеморецепторні сенсорні системи - Биология и естествознание реферат
Презентация стран юго-западной Азии - География и экономическая география доклад
Корундсодержащие породы Хитоострова - Геология, гидрология и геодезия дипломная работа


Report Page