АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Критерії безпеки інформаційних технологій

Читайте также:
  1. The United States Department of Homeland Security (DHS) – Міністерство внутрішньої безпеки СШA.
  2. АКАДЕМІЯ ПОЖЕЖНОЇ БЕЗПЕКИ ІМЕНІ ГЕРОЇВ ЧОРНОБИЛЯ
  3. Аналіз існуючих теоретико-практичних розробок створення інформаційних систем для вирішення обраної проблеми.
  4. Аналіз факторів та критеріїв сегментації
  5. Базові закони у сфері інформації та інформатизації. Закони, що врегульовують певні види інформаційних відносин (видове законодавство).
  6. Бездіяльність слідчого або прокурора при застосуванні заходів безпеки.
  7. Біологічні фактори небезпеки
  8. Вжити необхідних заходів для забезпечення безпеки особи згідно із законодавством.
  9. Використання розширеного фільтру в середовищі EXEL,типи критеріїв.
  10. Вимоги безпеки перед початком роботи.
  11. Вимоги безпеки під час роботи
  12. Вимоги безпеки після закінчення роботи.

8.1. ЗАГАЛЬНІ ВІДОМОСТІ ПРО ВИМОГИ ТА КРИТЕРІЇ ОЦІНКИ БЕЗПЕКИ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ

8.1.1. Основні поняття про стандарти інформаційної безпеки

Одними з найбільш важливих нормативно-технічних доку­ментів, які стимулюють розвиток захищених інформаційних сис­тем, мереж і засобів є документи, що стандартизують вимоги та критерії оцінки безпеки.

Стандарти інформаційної безпеки — це стандарти забезпе­чення захисту, призначені для взаємодії між виробниками, спо­живачами і експертами з кваліфікації продуктів інформаційних технологій у процесі створення та експлуатації захищених систем оброблення інформації.

Стандарти забезпечення захисту звичайно містять опис по­слідовності оцінок, які необхідно виконати, щоб вважати дану характеристику безпеки підтвердженою з точки зору атестації захисту або множину характеристик безпеки, які повинна забез­печити система захисту, щоб її можна було використовувати в даному конкретному режимі забезпечення безпеки або відповід­но до загальної стратегії захисту.

Найбільш значними стандартами інформаційної безпеки є (у хронологічному порядку): Критерії безпеки комп'ютерних сис­тем, Європейські критерії безпеки інформаційних технологій, Федеральні критерії безпеки інформаційних технологій, Канад­ські критерії безпеки комп'ютерних систем, Загальні критерії безпеки інформаційних технологій.


Розділ 8. Критерії безпеки інформаційних технологій

8.1.2. Критерії безпеки комп'ютерних систем

Критерії безпеки комп'ютерних систем [Trusted Computer

System Criteria (TCSC)] — стандарт інформаційної безпеки, роз­роблений міністерством оборони США у 1983 р. з метою визна­чення вимог безпеки, що ставляться до апаратного, програмного і спеціального забезпечення комп'ютерних систем і вироблен­ня відповідної методології аналізу політики безпеки, що реалі­зується в комп'ютерних системах воєнного призначення. Інша назва — «Жовтогаряча книга». У критеріях пропонуються три категорії вимог безпеки — політика безпеки, аудит і коректність, в рамках яких сформульовані шість базових вимог безпеки:

• політика безпеки, мітки — в рамках політики безпеки;

• ідентифікація та автентифікація, реєстрація та облік — в рам­
ках аудиту;

• контроль коректності функціонування засобів захисту, безпе­
рервність захисту — в рамках коректності.

Перші чотири вимоги спрямовані безпосередньо на забезпе­чення безпеки інформації, а дві останні — на якість самих засобів захисту.

«Жовтогаряча книга» передбачає чотири групи критеріїв, які відповідають різним ступеням захищеності: від мінімальної (група D) до формально доведеної (група А). Кожна група включає один або декілька класів.

Групи D (мінімальний захист) і А (верифікований захист) містять по одному класу [класи D1 (мінімальний захист) і А1 (формальна верифікація) відповідно], група С (дискреційний за­хист) — класи СІ (дискреційний захист) С2 (керування доступом), а група В (мандатний захист) — В1 (захист із застосуванням міток безпеки), В2 (структурований захист), ВЗ (домени безпеки), який характеризуються різними наборами вимог безпеки. Рівень безпе­ки збільшується при русі від групи D до групи А, а всередині групи — із збільшенням номера класу.

Критерії безпеки комп'ютерних систем зробили великий вплив на розробку керівних документів інших країн, зокрема на


Частина II. ОСНОВИ БЕЗПЕКИ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ

розробку керівних документів Державної технічної комісії при Президенті Російської федерації [14,15,16,17,18]. Цей вплив в основному відображається в орієнтованості цих документів на системи воєнного призначення та у використанні єдиної універ­сальної шкали оцінки ступеню захищеності.

8.1.3. Європейські критерії безпеки інформаційних технологій


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 | 47 | 48 | 49 | 50 | 51 | 52 | 53 | 54 | 55 | 56 | 57 | 58 | 59 | 60 | 61 | 62 | 63 | 64 | 65 | 66 | 67 | 68 | 69 | 70 | 71 | 72 | 73 | 74 | 75 | 76 | 77 | 78 | 79 | 80 | 81 | 82 | 83 | 84 | 85 | 86 | 87 | 88 | 89 | 90 | 91 | 92 | 93 | 94 | 95 | 96 | 97 | 98 | 99 | 100 | 101 | 102 | 103 | 104 | 105 | 106 | 107 | 108 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.004 сек.)