Содержание
- 2. Что такое ФСТЭК ?
- 3. ИСТОРИЧЕСКАЯ СПРАВКА по ФСТЭК Государственная техническая комиссия СССР (Гостехкомиссия СССР) создана в соответствии с постановлением Правительства
- 4. ФСТЭК России является федеральным органом исполнительной власти, осуществляющим межотраслевую координацию и функциональное регулирование деятельности по обеспечению
- 5. Директор - Сергей Григоров Согласно указу Президента N 1085, ФСТЭК России является федеральным органом исполнительной власти,
- 7. Госаттестация руководителей Решением Межведомственной комиссии по защите государственной тайны «О документах по организации и проведению государственной
- 8. Продление срока действия лицензии производится в том же порядке, который установлен для ее получения. Переоформление лицензии
- 9. Лицензионные требования и условия Документом, устанавливающим требования и порядок аттестации средств обработки конфиденциальной информации, является нормативно-методический
- 10. Нормативно-методические документы в области стандартизации и сертификации ФСТЭК России ведется разработка нескольких общих и специальных технических
- 11. ФСТЭК России является федеральным органом исполнительной власти, осуществляющим межотраслевую координацию и функциональное регулирование деятельности по обеспечению
- 12. ФСТЭК России и ее управления по федеральным округам входят в состав государственных органов обеспечения безопасности Российской
- 13. ФСТЭК России в своей деятельности руководствуется: Конституцией Российской Федерации федеральными конституционными законами, федеральными законами указами и
- 14. Для получения лицензии необходимо выполнить требования в соответствии с постановлениями правительства РФ № 333 от 15.04.1995,
- 15. использование автоматизированных систем, обрабатывающих конфиденциальную информацию, а также средств защиты такой информации, прошедших процедуру оценки соответствия
- 16. Требования руководящих документов Федеральной службы по техническому и экспортному контролю (ФСТЭК) к системе защиты информации от
- 17. ОСНОВОПОЛАГАЮЩИЕ ДОКУМЕНТЫ В ОБЛАСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ: “Оранжевая КНИГА (TCSEC)” Радужная серия Гармонизированные критерии Европейских стран (ITSEC)
- 18. Критерии оценки надежных компьютерных систем (“оранжевая книга”)
- 19. Оранжевая книга («Критерии оценки доверенных компьютерных систем» - стандарт министерства обороны США). Стандарт был принят в
- 20. Документы по информационной безопасности Национального центра компьютерной безопасности США и Министерства обороны США (“Радужная серия”) Светло-коричневая
- 21. Рекомендации X.800. Данный документ является основополагающим в области защиты распределенных систем (см. Глава 7). В документе
- 22. Гармонизированные критерии европейских стран. Одна из версий данного стандарта была опубликована в 1991 году от имени
- 23. [1] Гостехкомиссия России. Руководящий документ. Концепция защиты СВТ и АС от НСД к информации. - Москва,
- 24. Руководящие документы Гостехкомиссии России. Данные документы были опубликованы в 1992 году. Всего было пять руководящих документов,
- 25. Руководящие документы Гостехкомиссии России. В указанных документах предлагается разбить все автоматизированные системы на девять классов, по
- 26. ТРЕБОВАНИЯ К БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ РФ Представлены в руководящем документе (РД) Гостехкомиссии при президенте РФ “Автоматизированные
- 27. КЛАССИФИКАЦИЯ УРОВНЕЙ ЗАЩИЩЕННОСТИ АВТОМАТИЗИРОВАННЫХ СИСТЕМ ОТ НСД
- 28. КЛАССИФИКАЦИЯ АВТОМАТИЗИРОВАННЫХ СИСТЕМ ОБРАБОТКИ ИНФОРМАЦИИ 1.1. Классификация распространяется на все действующие и проектируемые АС учреждений, организаций
- 29. 1.5. Необходимыми исходными данными для проведения классификации конкретной АС являются: перечень защищаемых информационных ресурсов АС и
- 30. режим обработки данных в АС: коллективный или индивидуальный. 1.8. Устанавливается девять классов защищенности АС от НСД
- 31. 2. ТРЕБОВАНИЯ ПО ЗАЩИТЕ ИНФОРМАЦИИ ОТ НСД ДЛЯ АС 2.1. Защита информации от НСД является составной
- 33. Обозначения: " - " - нет требований к данному классу; " + " - есть требования
- 37. КЛАССЫ ЗАЩИЩЕННОСТИ СРЕДСТВ ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ ОТ НСД
- 38. Для присвоения класса защищенности система должна также иметь: Руководство администратора по системе Руководство пользователя Тестовую и
- 40. Скачать презентацию
Слайд 2Что такое ФСТЭК ?
Что такое ФСТЭК ?
Слайд 3ИСТОРИЧЕСКАЯ СПРАВКА по ФСТЭК
Государственная техническая комиссия СССР (Гостехкомиссия СССР) создана в соответствии
ИСТОРИЧЕСКАЯ СПРАВКА по ФСТЭК
Государственная техническая комиссия СССР (Гостехкомиссия СССР) создана в соответствии
Указом Президента Российской Федерации от 5 января 1992 года № 9 на базе Гостехкомиссии СССР создана Государственная техническая комиссия при Президенте Российской Федерации (Гостехкомиссия России) с задачами проведения единой технической политики, организации и контроля работ по защите информации в оборонной, экономической, политической, научно-технической и других сферах деятельности.
В соответствии с Указом Президента Российской Федерации от 9 марта 2004 г. № 314 "О системе и структуре федеральных органов исполнительной власти" и от 20 мая 2004 г. №649 "Вопросы структуры федеральных органов исполнительной власти" Государственная техническая комиссия при Президенте Российской Федерации преобразована в Федеральную службу по техническому и экспортному контролю (ФСТЭК России).
Слайд 4 ФСТЭК России является федеральным органом исполнительной власти, осуществляющим межотраслевую координацию и
ФСТЭК России является федеральным органом исполнительной власти, осуществляющим межотраслевую координацию и
Слайд 5 Директор - Сергей Григоров
Согласно указу Президента N 1085, ФСТЭК России
Директор - Сергей Григоров
Согласно указу Президента N 1085, ФСТЭК России
Согласно Указу, у директора есть три заместителя, предельная штатная численность центрального аппарата ФСТЭК установлена в 250 человек, предельная штатная численность территориальных органов службы - 984 сотрудника.
В составе ФСТЭК существует Государственный научно-исследовательский испытательный институт проблем технической защиты информации.
Слайд 7Госаттестация руководителей
Решением Межведомственной комиссии по защите государственной тайны «О документах по организации
Госаттестация руководителей
Решением Межведомственной комиссии по защите государственной тайны «О документах по организации
Слайд 8Продление срока действия лицензии производится в том же порядке, который установлен для
Продление срока действия лицензии производится в том же порядке, который установлен для
Переоформление лицензии производится в порядке, установленном для ее получения
Органы безопасности вправе приостанавливать действие лицензии
а) по инициативе предприятия
б) по инициативе органа безопасности (по результатам проверок)
в) по инициативе иных государственных органов (ФСТЭК России, других министерств и ведомств, руководители которых наделены полномочиями по отнесению к государственной тайне сведений в отношении подведомственных им предприятий
Продление, переоформление, приостановление лицензии
Слайд 9Лицензионные требования и условия
Документом, устанавливающим требования и порядок аттестации средств обработки
Лицензионные требования и условия
Документом, устанавливающим требования и порядок аттестации средств обработки
Слайд 10Нормативно-методические документы в области
стандартизации и сертификации
ФСТЭК России ведется разработка нескольких общих
Нормативно-методические документы в области
стандартизации и сертификации
ФСТЭК России ведется разработка нескольких общих
-общий технический регламент «Безопасность информационных технологий»;
-общий технический регламент «Требования к средствам и системам безопасности информационных технологий»;
-общий технический регламент «Требования по защите информации, обрабатываемой на объектах информатизации».
Подготовлены предложения по разработке технических регламентов в области защиты информации, составляющей гостайну:
-общий технический регламент «Безопасность информации, составляющей государственную тайну»;
-общий технический регламент «Безопасность техники защиты объектов, как носителей информации, составляющей государственную тайну»;
-специальный технический регламент «Безопасность информации, составляющей гостайну, для информационных и телекоммуникационных технологий»;
-специальный технический регламент «Безопасность информации, составляющей гостайну, для систем управления военного назначения».
Слайд 11 ФСТЭК России является федеральным органом исполнительной власти, осуществляющим межотраслевую координацию и
ФСТЭК России является федеральным органом исполнительной власти, осуществляющим межотраслевую координацию и
Слайд 12 ФСТЭК России и ее управления по федеральным округам входят в состав
ФСТЭК России и ее управления по федеральным округам входят в состав
Приказы, распоряжения и указания ФСТЭК России, изданные в пределах ее компетенции, обязательны для исполнения аппаратами федеральных органов государственной власти и органов государственной власти субъектов Российской Федерации, федеральными органами исполнительной власти, органами исполнительной власти субъектов Российской Федерации, органами местного самоуправления, предприятиями, учреждениями и организациями.
Слайд 13 ФСТЭК России в своей деятельности руководствуется:
Конституцией Российской Федерации
федеральными конституционными законами,
федеральными
ФСТЭК России в своей деятельности руководствуется:
Конституцией Российской Федерации
федеральными конституционными законами,
федеральными
указами и распоряжениями Президента Российской Федерации
постановлениями и распоряжениями Правительства Российской Федерации
международными договорами Российской Федерации.
Слайд 14Для получения лицензии необходимо выполнить требования в соответствии с постановлениями правительства РФ
Для получения лицензии необходимо выполнить требования в соответствии с постановлениями правительства РФ
соблюдение требований законодательных и иных нормативных актов Российской Федерации по обеспечению защиты сведений, составляющих государственную тайну, в процессе выполнения работ, связанных с использованием указанных сведений (только при работах, связанных с с использованием информации, содержащую государственную тайну);
наличие в структуре предприятия подразделения по защите государственной тайны и необходимого числа специально подготовленных сотрудников для работы по защите информации, уровень квалификации которых достаточен для обеспечения защиты государственной тайны (только при работах, связанных с использованием информации, содержащую государственную тайну);
наличие на предприятии средств защиты информации, имеющих сертификат, удостоверяющий их соответствие требованиям по защите сведений соответствующей степени секретности (только при работах, связанных с использованием информации, содержащую государственную тайну);
наличие в штате соискателя лицензии (лицензиата) специалистов, имеющих высшее профессиональное образование в области технической защиты информации либо высшее или среднее профессиональное (техническое) образование и прошедших переподготовку или повышение квалификации по вопросам технической защиты информации;
наличие у соискателя лицензии (лицензиата) помещений для осуществления лицензируемой деятельности, соответствующих техническим нормам и требованиям по технической защите информации, установленным нормативными правовыми актами Российской Федерации, и принадлежащих ему на праве собственности или на ином законном основании;
наличие на любом законном основании производственного, испытательного и контрольно-измерительного оборудования, прошедшего в соответствии с законодательством Российской Федерации метрологическую поверку (калибровку), маркирование и сертификацию;
Слайд 15использование автоматизированных систем, обрабатывающих конфиденциальную информацию, а также средств защиты такой информации,
использование автоматизированных систем, обрабатывающих конфиденциальную информацию, а также средств защиты такой информации,
использование предназначенных для осуществления лицензируемой деятельности программ для электронно-вычислительных машин и баз данных на основании договора с их правообладателем;
наличие нормативных правовых актов, нормативно-методических и методических документов по вопросам технической защиты информации;
выполнение требований конструкторской, программной и технологической документации, единой системы измерений, системы разработки и запуска в производство средств защиты конфиденциальной информации, а также иных нормативных правовых актов Российской Федерации в области технической защиты информации;
наличие инженерно-технических работников, имеющих высшее профессиональное образование или прошедшие переподготовку (повышение квалификации) в области информационной безопасности с получением специализации, необходимой для работы с шифровальными (криптографическими) средствами.
Слайд 16Требования руководящих документов Федеральной службы по техническому и экспортному контролю (ФСТЭК) к
Требования руководящих документов Федеральной службы по техническому и экспортному контролю (ФСТЭК) к
Слайд 17ОСНОВОПОЛАГАЮЩИЕ ДОКУМЕНТЫ В ОБЛАСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ:
“Оранжевая КНИГА (TCSEC)”
Радужная серия
Гармонизированные критерии Европейских стран
ОСНОВОПОЛАГАЮЩИЕ ДОКУМЕНТЫ В ОБЛАСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ:
“Оранжевая КНИГА (TCSEC)”
Радужная серия
Гармонизированные критерии Европейских стран
Рекомендации X.800
Концепция защиты от НСД Гостехкомиссии при Президенте РФ (ФСТЭК с 2004 г.)
Слайд 18Критерии оценки надежных компьютерных систем (“оранжевая книга”)
Критерии оценки надежных компьютерных систем (“оранжевая книга”)
Слайд 19Оранжевая книга («Критерии оценки доверенных компьютерных систем» - стандарт министерства обороны США).
Стандарт
Оранжевая книга («Критерии оценки доверенных компьютерных систем» - стандарт министерства обороны США).
Стандарт
Политика безопасности. Система должна поддерживать точно определенную политику безопасности.
Метки. С объектами должны быть ассоциированы метки безопасности, используемые в качестве атрибутов контроля доступа.
Идентификация и аутентификация. Все субъекты должны иметь уникальные идентификаторы.
Регистрация и учет. Все события, значимые с точки зрения безопасности, должны отслеживаться и регистрироваться в защищенном журнале.
Контроль корректности. Средства защиты должны иметь независимые аппаратные и программные компоненты, обеспечивающие работоспособность функций защиты.
Непрерывность защиты. Все средства защиты должны быть защищены от несанкционированного вмешательства.
В Оранжевой книге определяются четыре уровня доверия: D, C, B и A. Уровень D соответствует системам, признанным неудовлетворительными с точки зрения безопасности. По мере продвижения от уровня C к уровню A к системе предъявляются все более жесткие требования. Уровни C и B подразделяются также на классы, с постепенным возрастанием степени доверия. Всего имеется шесть таких классов (вместе с уровнем A): С1, C2, B1, B2, B3, A.
Слайд 20Документы по информационной безопасности Национального центра компьютерной безопасности США и Министерства обороны
Документы по информационной безопасности Национального центра компьютерной безопасности США и Министерства обороны
Светло-коричневая
книгаNCSC-TG-001A Guide to Understanding Audit in Trusted SystemsЯрко-синяя
книгаNCSC-TG-002Trusted Product Evaluation - A Guide for VendorsОранжевая
книгаNCSC-TG-003A Guide to Understanding Discretionary Access Control in Trusted SystemsСине-зеленая
книгаNCSC-TG-004Glossary of Computer Security TermsКрасная
книгаNCSC-TG-005Trusted Network InterpretationЯнтарная
книгаNCSC-TG-006A Guide to Understanding Configuration management in Trusted SystemsБордовая
книгаNCSC-TG-007A Guide to Understanding Design Documentation in Trusted SystemsЛиловая
книгаNCSC-TG-008A Guide to Understanding Trusted Distribution in Trusted SystemsСеро-зеленая
книгаNCSC-TG-009Computer Security Subsystem Interpretation of the Trusted Computer System Evaluation CriteriaГолубая
книгаNCSC-TG-010A Guide to Understanding Security Modeling in Trusted SystemsКрасная
книгаNCSC-TG-011Trusted Network Interpretation Environments Guideline - Guidance for Applying the Trusted Network Interpretation Розовая
книгаNCSC-TG-013Rating Maintenance Phase Program DocumentТемно-фиолетовая
книгаNCSC-TG-014Guidelines for Formal Verification SystemsКоричневая
книгаNCSC-TG-015A Guide to Understanding Trusted Facility ManagementСалатовая
книгаNCSC-TG-016Writing Trusted Facility ManualsБледно-голубая
книгаNCSC-TG-017A Guide to Understanding Identification and Authentication in Trusted SystemsБледно-голубая
книгаNCSC-TG-018A Guide to Understanding Object Reuse in Trusted SystemsСиняя
книгаNCSC-TG-019Trusted Product Evaluation QuestionnaireСерая
книгаNCSC-TG-020ATrusted UNIX Working Group (TRUSIX) Rationale for Selecting Access Control List Features for the UNIX SystemТемно-фиолетовая
книгаNCSC-TG-021Trusted Database Management System Interpretation of the TCSEC (TDI)Желтая
книгаNCSC-TG-022A Guide to Understanding Trusted Recovery in Trusted SystemsЯрко-оранжевая
книгаNCSC-TG-023A Guide to Understanding Security Testing and Test Documentation in Trusted SystemsТемно-зеленая
книгаNCSC-TG-025A Guide to Understanding Data Remanence in Automated Information SystemsАбрикосовая
книгаNCSC-TG-026A Guide to Writing the Security Features User's Guide for Trusted SystemsБирюзовая
книгаNCSC-TG-027A Guide to Understanding Information System Security Officer Responsibilities for Automated Information SystemsФиолетовая
книгаNCSC-TG-028Assessing Controlled Access ProtectionСиняя
книгаNCSC-TG-029Introduction to Certification and Accreditation ConceptsБледно-розовая
книгаNCSC-TG-030A Guide to Understanding Covert Channel Analysis of Trusted Systems
Слайд 21Рекомендации X.800.
Данный документ является основополагающим в области защиты распределенных систем (см. Глава
Рекомендации X.800.
Данный документ является основополагающим в области защиты распределенных систем (см. Глава
Аутентификация - обеспечивает проверку подлинности партнеров по общению и проверку подлинности источника данных.
Управление доступом - обеспечивает защиту от несанкционированного использования ресурсов, доступных по сети.
Конфиденциальность данных - обеспечивает защиту от несанкционированного получения информации.
Целостность данных - подразделяется на подвиды в зависимости от того, какой тип общения используют партнеры - с установлением соединения или без него, защищаются ли все данные или только отдельные поля, обеспечивается ли восстановление в случае нарушения целостности.
Неотказуемость (невозможность отказаться от совершенных действий) - обеспечивает два вида услуг: неотказуемость с подтверждением подлинности источника данных и неотказуемость с подтверждением доставки. Побочным продуктом неотказуемости является аутентификация источника данных.
Кроме того, в документе X.800 указан перечень основных механизмов, с помощью которых можно реализовать перечисленные сервисы.
Слайд 22Гармонизированные критерии европейских стран.
Одна из версий данного стандарта была опубликована в 1991
Гармонизированные критерии европейских стран.
Одна из версий данного стандарта была опубликована в 1991
Стандарт рассматривает основные составляющие информационной безопасности: доступность, целостность, конфиденциальность. В стандарте различается система и продукт.
Система - это конкретная аппаратно-программная конфигурация, построенная с вполне определенными целями и функционирующая в известном окружении.
Продукт - это аппаратно-программный «пакет», который можно купить и по своему усмотрению встроить в ту или иную систему.
Таким образом, если система находится в конкретных условиях (окружении), то продукт предназначен для эксплуатации в различных условиях. В стандарте вводится понятие гарантированности средств защиты.
Гарантированность включает в себя эффективность, отражающую соответствие средств безопасности решаемым задачам и корректность, характеризующую процесс разработки и функционирования. При проверке эффективности анализируется соответствие между целями, сформулированными для объекта оценки, и имеющимся набором функций безопасности. Точнее говоря, рассматриваются вопросы адекватности функциональности, взаимной согласованности функций, простоты их использования, а также возможные последствия эксплуатации известных слабых мест защиты. Кроме того, в понятие эффективности входит способность механизмов защиты противостоять прямым атакам (мощность механизма). Определяются три градации мощности - базовая, средняя и высокая.
Под корректностью понимается правильность реализации функций и механизмов безопасности. В европейском стандарте определяется семь возможных уровней гарантированности корректности - от E0 до E6 (в порядке возрастания). Уровень E0 означает отсутствие гарантированности. При проверке корректности анализируется весь жизненный цикл объекта оценки - от проектирования до эксплуатации и сопровождения.
Слайд 23[1] Гостехкомиссия России. Руководящий документ. Концепция защиты СВТ и АС от НСД
[2] Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации. - Москва, 1992.
[3] Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. - Москва, 1992.
[4] Гостехкомиссия России. Руководящий документ. Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от НСД в автоматизированных системах и средствах вычислительной техники. - Москва, 1992.
[5] Гостпехкомиссия России. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. - Москва, 1992.
Руководящие документы Гостехкомиссия при Президенте РФ по проблеме защиты от несанкционированного доступа [1-5] (1992 г.)
Слайд 24Руководящие документы Гостехкомиссии России.
Данные документы были опубликованы в 1992 году. Всего было
Руководящие документы Гостехкомиссии России.
Данные документы были опубликованы в 1992 году. Всего было
Защита автоматизированных систем обеспечивается комплексом программно-технических средств и поддерживающих их организационных мер.
Защита должна обеспечиваться на всех технологических этапах обработки информации и во всех режимах функционирования, в том числе при проведении ремонтных и регламентных работ.
Программно-технические средства защиты не должны существенно ухудшать основные функциональные характеристики системы.
Неотъемлемой частью работ по защите является оценка эффективности средств защиты, осуществляемая по методике, учитывающей всю совокупность технических характеристик оцениваемого объекта, включая технические решения и практическую реализацию средств защиты.
Защита автоматизированных систем должна предусматривать контроль эффективности средств защиты. Этот контроль может быть либо периодическим, либо инициироваться по мере необходимости пользователем автоматизированной системы или контролирующим органом.
Слайд 25Руководящие документы Гостехкомиссии России.
В указанных документах предлагается разбить все автоматизированные системы
Руководящие документы Гостехкомиссии России.
В указанных документах предлагается разбить все автоматизированные системы
Каждый класс характеризуется определенной совокупностью требований к средствам защиты. Классы подразделяются на три группы, отличающиеся спецификой обработки информации в системе. Группы определяются на основе следующих признаков:
Наличие в системе различного уровня конфиденциальной информации.
Уровень полномочий пользователя на доступ к конфиденциальной информации.
Режим обработки данных (коллективный или индивидуальный).
Слайд 26ТРЕБОВАНИЯ К БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ РФ
Представлены в руководящем документе (РД) Гостехкомиссии
ТРЕБОВАНИЯ К БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ РФ
Представлены в руководящем документе (РД) Гостехкомиссии
Руководящий документ разработан в дополнение ГОСТ 24.104-85.
Документ может использоваться как нормативно-методический материал для
заказчиков и разработчиков АС при формулировании и реализации требований по
защите.
Слайд 27КЛАССИФИКАЦИЯ УРОВНЕЙ ЗАЩИЩЕННОСТИ АВТОМАТИЗИРОВАННЫХ СИСТЕМ ОТ НСД
КЛАССИФИКАЦИЯ УРОВНЕЙ ЗАЩИЩЕННОСТИ АВТОМАТИЗИРОВАННЫХ СИСТЕМ ОТ НСД
Слайд 28КЛАССИФИКАЦИЯ АВТОМАТИЗИРОВАННЫХ СИСТЕМ ОБРАБОТКИ ИНФОРМАЦИИ
1.1. Классификация распространяется на все действующие и проектируемые
КЛАССИФИКАЦИЯ АВТОМАТИЗИРОВАННЫХ СИСТЕМ ОБРАБОТКИ ИНФОРМАЦИИ
1.1. Классификация распространяется на все действующие и проектируемые
Слайд 29 1.5. Необходимыми исходными данными для проведения классификации
конкретной АС являются:
перечень защищаемых
1.5. Необходимыми исходными данными для проведения классификации конкретной АС являются: перечень защищаемых
Слайд 30 режим обработки данных в АС: коллективный или индивидуальный.
1.8. Устанавливается девять
режим обработки данных в АС: коллективный или индивидуальный. 1.8. Устанавливается девять
Слайд 31 2. ТРЕБОВАНИЯ ПО ЗАЩИТЕ ИНФОРМАЦИИ ОТ НСД ДЛЯ АС
2.1. Защита
2. ТРЕБОВАНИЯ ПО ЗАЩИТЕ ИНФОРМАЦИИ ОТ НСД ДЛЯ АС
2.1. Защита
2.2. В общем случае, комплекс программно-технических средств и организационных (процедурных) решений по защите информации от НСД реализуется в рамках системы защиты информации от НСД (СЗИ НСД), условно состоящей из следующих четырех подсистем: - управления доступом; - регистрации и учета; - криптографической; - обеспечения целостности.
Слайд 33
Обозначения:
" - " - нет требований к данному классу;
" + "
Обозначения: " - " - нет требований к данному классу; " + "
Слайд 37КЛАССЫ ЗАЩИЩЕННОСТИ СРЕДСТВ ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ ОТ НСД
КЛАССЫ ЗАЩИЩЕННОСТИ СРЕДСТВ ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ ОТ НСД
Слайд 38 Для присвоения класса защищенности система должна также иметь:
Руководство администратора по системе
Руководство
Для присвоения класса защищенности система должна также иметь:
Руководство администратора по системе
Руководство
Тестовую и конструкторскую документацию