Оцените презентацию от 1 до 5 баллов!
Тип файла:
ppt / pptx (powerpoint)
Всего слайдов:
24 слайда
Для класса:
1,2,3,4,5,6,7,8,9,10,11
Размер файла:
178.50 kB
Просмотров:
107
Скачиваний:
8
Автор:
неизвестен
Слайды и текст к этой презентации:
№1 слайд![Руководящий документ](/documents_5/ad2e737a48832cec87c76ad8eee65dc3/img0.jpg)
Содержание слайда: Руководящий документ Гостехкомиссии России "Классификация автоматизированных систем и требований по защите информации"
Мещеряков Р.В.
№2 слайд![Руководящий документ](/documents_5/ad2e737a48832cec87c76ad8eee65dc3/img1.jpg)
Содержание слайда: Руководящий документ Гостехкомиссии России "Классификация автоматизированных систем и требований по защите информации"
выпущен в 1992 году. В данном документе выделено девять классов защищенности автоматизированных систем от несанкционированного доступа к информации, а для каждого класса определен минимальный состав необходимых механизмов защиты и требования к содержанию защитных функций каждого из механизмов в каждом из классов систем.
№3 слайд![Третья группа системы, в](/documents_5/ad2e737a48832cec87c76ad8eee65dc3/img2.jpg)
Содержание слайда: Третья группа
системы, в которых работает один пользователь, допущенный ко всей обрабатываемой информации, размещенной на носителях одного уровня конфиденциальности. К группе отнесены два класса, обозначенные 3Б и 3А;
№4 слайд![Вторая группа системы, в](/documents_5/ad2e737a48832cec87c76ad8eee65dc3/img3.jpg)
Содержание слайда: Вторая группа
системы, в которых работает несколько пользователей, которые имеют одинаковые права доступа ко всей информации, обрабатываемой и/или хранимой на носителях различного уровня конфиденциальности. К группе отнесены два класса, обозначенные 2Б и 2А;
№5 слайд![Первая группа](/documents_5/ad2e737a48832cec87c76ad8eee65dc3/img4.jpg)
Содержание слайда: Первая группа
многопользовательские системы, в которых одновременно обрабатывается и/или хранится информация разных уровней конфиденциальности, причем различные пользователи имеют различные права на доступ к информации. К группе отнесено пять классов: 1Д, 1Г, 1В, 1Б и 1А.
№6 слайд![Все механизмы защиты](/documents_5/ad2e737a48832cec87c76ad8eee65dc3/img5.jpg)
Содержание слайда: Все механизмы защиты разделены на четыре подсистемы следующего назначения:
управления доступом;
регистрации и учета;
криптографического закрытия;
обеспечения целостности.
№7 слайд![Требования](/documents_5/ad2e737a48832cec87c76ad8eee65dc3/img6.jpg)
Содержание слайда: Требования
№8 слайд![](/documents_5/ad2e737a48832cec87c76ad8eee65dc3/img7.jpg)
№9 слайд![](/documents_5/ad2e737a48832cec87c76ad8eee65dc3/img8.jpg)
№10 слайд![](/documents_5/ad2e737a48832cec87c76ad8eee65dc3/img9.jpg)
№11 слайд![Классы защищенности средств](/documents_5/ad2e737a48832cec87c76ad8eee65dc3/img10.jpg)
Содержание слайда: Классы защищенности средств вычислительной техники от несанкционированного доступа
В части 2 руководящих документов ГТК устанавливается классификация средств вычислительной техники по уровню защищенности от несанкционированного доступа к информации на базе перечня показателей защищенности и совокупности описывающих их требований. Под средствами вычислительной техники понимаются совокупность программных и технических элементов систем обработки данных, способных функционировать самостоятельно или в составе других систем.
№12 слайд![](/documents_5/ad2e737a48832cec87c76ad8eee65dc3/img11.jpg)
№13 слайд![Примечание quot - quot нет](/documents_5/ad2e737a48832cec87c76ad8eee65dc3/img12.jpg)
Содержание слайда: Примечание: "-" — нет требований к данному классу; "+" - новые или дополнительные требования; "=" — требования совпадают с требованиями к средствам вычислительной техники предыдущего класса.
№14 слайд![Стандарт США quot Критерии](/documents_5/ad2e737a48832cec87c76ad8eee65dc3/img13.jpg)
Содержание слайда: Стандарт США "Критерии оценки гарантировано защищенных вычислительных систем в интересах министерства обороны США"
№15 слайд![Оранжевая книга - стандарт](/documents_5/ad2e737a48832cec87c76ad8eee65dc3/img14.jpg)
Содержание слайда: «Оранжевая книга» - стандарт США "Критерии оценки гарантировано защищенных вычислительных систем в интересах министерства обороны США" (Trusted Computer Systems Evaluation Criteria — TCSEC),
Принят в 1983 году.
№16 слайд![Стандартом предусмотрено](/documents_5/ad2e737a48832cec87c76ad8eee65dc3/img15.jpg)
Содержание слайда: Стандартом предусмотрено шесть фундаментальных требований, которым должны удовлетворять те вычислительные системы, которые используются для обработки конфиденциальной информации. Требования разделены на три группы: стратегия, подотчетность, гарантии — в каждой группе по два требования следующего содержания.
№17 слайд![. Стратегия. Требование](/documents_5/ad2e737a48832cec87c76ad8eee65dc3/img16.jpg)
Содержание слайда: 1. Стратегия.
Требование 1 — стратегия обеспечения безопасности: необходимо иметь явную и хорошо определенную стратегию обеспечения безопасности.
Требование 2 — маркировка: управляющие доступом метки должны быть связаны с объектами.
№18 слайд![. Подотчетность. Требование](/documents_5/ad2e737a48832cec87c76ad8eee65dc3/img17.jpg)
Содержание слайда: 2. Подотчетность.
Требование 3 — идентификация: индивидуальные субъекты должны идентифицироваться.
Требование 4 — подотчетность: контрольная информация должна храниться отдельно и защищаться так, чтобы со стороны ответственной за это группы имелась возможность отслеживать действия, влияющие на безопасность.
№19 слайд![. Гарантии. Требование](/documents_5/ad2e737a48832cec87c76ad8eee65dc3/img18.jpg)
Содержание слайда: 3. Гарантии.
Требование 5 — гарантии: вычислительная система в своем составе должна иметь аппаратные/программные механизмы, допускающие независимую оценку на предмет достаточного уровня гарантий того, что система обеспечивает выполнение изложенных выше требований (с первого по четвертое).
Требование 6 — постоянная защита: гарантировано защищенные механизмы, реализующие перечисленные требования, должны быть постоянно защищены от "взламывания" и/или несанкционированного внесения изменений.
№20 слайд![В зависимости от конкретных](/documents_5/ad2e737a48832cec87c76ad8eee65dc3/img19.jpg)
Содержание слайда: В зависимости от конкретных значений, которым отвечают автоматизированные системы, они разделены на четыре группы (D, C, B, A), которые названы так:
D — минимальная защита;
C — индивидуальная защита;
B — мандатная защита;
А — верифицированная защита.
Группы систем делятся на классы, причем все системы, относимые к группе D, образуют один класс (D), к группе С — два класса (С1 и С2), к группе В — три класса (В1, В2 и В3), к группе А — один класс (А1 с выделением части систем вне класса).
№21 слайд![D минимальная защита системы,](/documents_5/ad2e737a48832cec87c76ad8eee65dc3/img20.jpg)
Содержание слайда: D — минимальная защита — системы, подвергнутые оцениванию, но не отвечающие требованиям более высоких классов;
№22 слайд![С защита, основанная на](/documents_5/ad2e737a48832cec87c76ad8eee65dc3/img21.jpg)
Содержание слайда: С1 — защита, основанная на индивидуальных мерах — системы, обеспечивающие разделение пользователей и данных. Они содержат внушающие доверие средства, способные реализовать ограничения по доступу, накладываемые на индивидуальной основе, т.е. позволяющие пользователям иметь надежную защиту их информации и не дающие другим пользователям считывать или разрушать их данные. Допускается кооперирование пользователей по уровням секретности;
С2 — защита, основанная на управляемом доступе — системы, осуществляющие не только разделение пользователей как в системах С1, но и разделение их по осуществляемым действиям;
№23 слайд![В защита, основанная на](/documents_5/ad2e737a48832cec87c76ad8eee65dc3/img22.jpg)
Содержание слайда: В1 — защита, основанная на присваивании имен отдельным средствам безопасности — системы, располагающие всеми возможностями систем класса С, и дополнительно должны быть формальные модели механизмов обеспечения безопасности, присваивания имен защищаемым данным (включая и выдаваемые за пределы системы) и средства мандатного управления доступом ко всем поименованным субъектам и объектам;
В2 — структурированная защита — системы, построенные на основе ясно определенной и формально задокументированной модели, с мандатным управлением доступом ко всем субъектам и объектам, располагающие усиленными средствами тестирования и средствами управления со стороны администратора системы;
В3 — домены безопасности — системы, монитор обращений которых контролирует все запросы на доступ субъектов к объектам, не допускающие несанкционированных изменений. Объем монитора должен быть небольшим вместе с тем, чтобы его состояние и работу можно было сравнительно легко контролировать и тестировать. Кроме того должны быть предусмотрены: сигнализация о всех попытках несанкционированных действий и восстановление работоспособности системы;
№24 слайд![А верификационный проект](/documents_5/ad2e737a48832cec87c76ad8eee65dc3/img23.jpg)
Содержание слайда: А1 — верификационный проект — системы, функционально эквивалентные системам класса В3, но верификация которых осуществлена строго формальными методами. Управление системой осуществляется по строго определенным процедурам. Обязательно введение администратора безопасности.