Разделы презентаций


Концепция защиты средств ВТ и АС от НСД

Содержание

РД ФСТЭКБезопасность ИТ. Критерии оценки безопасности ИТ.АС. Защита от НСД. Классификация АС и требования по ЗИ. Защита от НСД к информации. Ч.1.ПО СЗИ. Классификация по уровню контроля отсутствия не декларированных возможностейСВТ.

Слайды и текст этой презентации

Слайд 1Системы ЗИ от несанкционированного доступа

Системы ЗИ от несанкционированного доступа

Слайд 2РД ФСТЭК
Безопасность ИТ. Критерии оценки безопасности ИТ.
АС. Защита от НСД.

Классификация АС и требования по ЗИ.
Защита от НСД к

информации. Ч.1.ПО СЗИ. Классификация по уровню контроля отсутствия не декларированных возможностей

СВТ. Защита от НСД. Показатели защищенности от НСД к информации.

Концепция защиты СВТ и АС от НСД к информации.

Методика определения актуальных угроз безопасности ПД при их обработке в ИСПДн.

Базовая модель угроз безопасности ПД при их обработке в ИСПДн.

Защита от НСД к информации. Термины и определения.

СВТ. Межсетевые экраны. Защита от НСД. Показатели защищенности от НСД к информации.

РД ФСТЭКБезопасность ИТ. Критерии оценки безопасности ИТ.АС. Защита от НСД. Классификация АС и требования по ЗИ. Защита

Слайд 3Руководящий документ «Концепция защиты средств ВТ и АС от НСД»
содержание
Определение НСД
Основные

принципы защиты
Модель нарушителя
Основные способы НСД
Основные направления защиты от НСД
Основные характеристики

технических средств защиты

Классификация АС

Организация работ по защите СВТ и АС от НСД

Руководящий документ «Концепция защиты средств ВТ и АС от НСД»содержаниеОпределение НСДОсновные принципы защитыМодель нарушителяОсновные способы НСДОсновные направления

Слайд 4Определение НСД
Под штатными средствами понимается совокупность программного, микропрограммного и технического

обеспечения СВТ или АС.
НСД определяется как доступ к информации, нарушающий

установленные правила разграничения доступа, с использованием штатных средств, предоставляемых СВТ или АС.
Определение НСДПод штатными средствами понимается совокупность программного, микропрограммного и технического обеспечения СВТ или АС.НСД определяется как доступ

Слайд 5Направления в проблеме ЗИ от НСД
Средства вычислительной техники (СВТ)
Автоматизированные системы

(АС)
совокупность программных и технических элементов систем обработки данных, способных функционировать

самостоятельно или в составе других систем.
СВТ разрабатываются и поставляются лишь как элементы, из которых в дальнейшем строятся функционально ориентированные АС, и поэтому, не решая прикладных задач, СВТ не содержат пользовательской информации

система обработки данных. Помимо пользовательской информации, при создании АС появляются такие отсутствующие при разработке СВТ характеристики АС, как полномочия пользователей, модель нарушителя, техноло­гия обработки информации

Направления в проблеме ЗИ от НСДСредства вычислительной техники (СВТ)Автоматизированные системы (АС)совокупность программных и технических элементов систем обработки

Слайд 6Основные принципы защиты
Защита АС должна предусматривать контроль эффективности средств защиты

от НСД
Защита СВТ и АС основывается на положениях и требованиях

существующих законов, нормативных документов по защите от НСД;

Защита СВТ и АС обеспечивается комплексом программно-технических средств

Защита АС должна обеспечиваться на всех технологических этапах обработки информации и во всех режимах функционирования

средства защиты не должны существенно ухудшать основные функциональные характеристики АС (надежность, быстродействие, возможность изменения конфигурации)

Неотъемлемой частью работ по защите является оценка эффективности средств защиты

Основные принципы защитыЗащита АС должна предусматривать контроль эффективности средств защиты от НСДЗащита СВТ и АС основывается на

Слайд 7Основные способы НСД




Основные способы НСД

Слайд 8Основные направления защиты от НСД
Защита СВТ и АС обеспечивается

Основные направления защиты от НСДЗащита СВТ и АС обеспечивается

Слайд 9Основные функции СРД
реализация правил разграничения доступа (ПРД) субъектов и их

процессов к данным;
изоляция программ процесса, выполняемого в интересах субъекта, от

других субъектов;

управление потоками данных с целью предотвращения записи данных на носители несоответствующего грифа;

реализация правил обмена данными между субъектами для АС и СВТ, построенных по сетевым принципам.

Основные функции СРДреализация правил разграничения доступа (ПРД) субъектов и их процессов к данным;изоляция программ процесса, выполняемого в

Слайд 10Функции обеспечивающих средств для СРД
идентификация и аутентификация субъектов и поддержание

привязки субъекта к процессу, выполняемому для субъекта;
регистрация действий субъекта
исключения и

включения новых субъектов и объектов доступа, изменение полномочий субъектов;

реакция на попытки НСД, например, сигнализацию, блокировку, восстановление после НСД;

тестирование;

очистка оперативной памяти и рабочих областей на магнитных носителях после завершения работы пользователя с защищаемыми данными;

Функции обеспечивающих средств для СРДидентификация и аутентификация субъектов и поддержание привязки субъекта к процессу, выполняемому для субъекта;регистрация

Слайд 11Основные характеристики технических средств защиты



Основные характеристики технических средств защиты

Слайд 12Модель нарушителя
Классификация по уровню предоставляемых возможностей
Нарушитель-субъект, имеющий доступ к работе

со штатными средствами АС и СВТ

Модель нарушителяКлассификация по уровню предоставляемых возможностейНарушитель-субъект, имеющий доступ к работе со штатными средствами АС и СВТ

Слайд 13РД ФСТЭК «Средства вычислительной техники. Защита от несанкционированного доступа» ГОСТ Р

50739-95 «Средства вычислительной техники. Защита от несанкционированного доступа к информации»

РД ФСТЭК  «Средства вычислительной техники. Защита от несанкционированного доступа»  ГОСТ Р 50739-95 «Средства вычислительной техники.

Слайд 141 класс
2 класс
3 класс
4 класс
5 класс
6 класс
7 класс
4 группа: верифицированная

защита
3 группа: мандатная защита
1 группа
2 группа: дискреционная защита
Классы защищенности

1 класс2 класс3 класс4 класс5 класс6 класс7 класс4 группа: верифицированная защита3 группа: мандатная защита1 группа2 группа: дискреционная

Слайд 15Верифицированная защита
Осуществляется верификация соответствия объектного кода тексту системы защиты на

языке высокого уровня

Верифицированная защитаОсуществляется верификация соответствия объектного кода тексту системы защиты на языке высокого уровня

Слайд 16Требования к классам защищенности СВТ

Требования к классам защищенности СВТ

Слайд 17Требования к классам защищенности СВТ

Требования к классам защищенности СВТ

Слайд 18Требования к разграничению доступа
Дискреционный принцип контроля
Очистка оперативной и внешней памяти
Мандатный

принцип контроля
Изоляция программных модулей процессов
Установка меток на устройства ввода-вывода и

каналы связи
Требования к разграничению доступаДискреционный принцип контроляОчистка оперативной и внешней памятиМандатный принцип контроляИзоляция программных модулей процессовУстановка меток на

Слайд 19Дискреционный принцип защиты
Для каждой пары пользователь – объект (ресурс) задается

явное перечисление допустимых типов доступа, то есть задается матрица доступа

Дискреционный принцип защитыДля каждой пары пользователь – объект (ресурс) задается явное перечисление допустимых типов доступа, то есть

Слайд 20Мандатная защита
Каждому пользователю (субъекту) и объекту ( файлу, каталогу, принтеру)

должны сопоставляться классификационные метки, характеризующие категории секретности.
Субъект может получить доступ

к объектам, чей уровень секретности не выше его собственного и не может записать информацию в объекты с меньшим уровнем секретности.
Мандатная защита	Каждому пользователю (субъекту) и объекту ( файлу, каталогу, принтеру) должны сопоставляться классификационные метки, характеризующие категории секретности.	Субъект

Слайд 21Требования к учету
Регистрация событий, связанных с работой СЗИ
Маркировка документов штампами

с указанием уровня секретности

Требования к учетуРегистрация событий, связанных с работой СЗИМаркировка документов штампами с указанием уровня секретности

Слайд 22Требования к гарантиям
Гарантии проектирования
Контроль модификации
Надежное восстановление
Целостность КСЗ
Контроль дистрибуции
Гарантии архитектуры
Тестирование
Взаимодействие пользователя

с КСЗ

Требования к гарантиямГарантии проектированияКонтроль модификацииНадежное восстановлениеЦелостность КСЗКонтроль дистрибуцииГарантии архитектурыТестированиеВзаимодействие пользователя с КСЗ

Слайд 23Требования к документации
Руководство пользователя
Тестовая документация
Руководство по КСЗ
Конструкторская (проектная) документация

Требования к документацииРуководство пользователяТестовая документацияРуководство по КСЗКонструкторская (проектная) документация

Слайд 24Основные направления защиты от НСД
Оценка класса защищенности

Основные направления защиты от НСДОценка класса защищенности

Слайд 25Техническое заключение
описание комплекса средств защиты
оценка класса защищенности СВТ
наличие и соответствие

дополнительных требований
описание испытаний, которым подвергалось СВТ (с указанием состава технических

и программных средств);

объяснение, почему СВТ не может быть сертифицировано по более высокому классу защищенности

Другие положения и выводы, необходимые по мнению экспертов

аргументация оценки (объяснение соответствия КСЗ требованиям, посредством чего обеспечивается выполнение каждого требования);

Техническое заключениеописание комплекса средств защитыоценка класса защищенности СВТналичие и соответствие дополнительных требованийописание испытаний, которым подвергалось СВТ (с

Слайд 26РД ФСТЭК «Автоматизированные системы. Защита от несанкционированного доступа»

РД ФСТЭК «Автоматизированные системы. Защита от несанкционированного доступа»

Слайд 27Классы защищенности АС
Первая группа
Многопользовательские АС, в которых обрабатывается информация

различного уровня конфиденциальности и не все пользователи имеют право доступа



Вторая группа
АС, где несколько пользователей, имеют одинаковые права доступа ко всей информации АС разного уровня конфиденциальности

Третья группа
АС, в которых работает один пользователь, допущенный ко всей информации АС одного уровня конфиденциальности

3Б, 3А

2Б, 2А

1Д,1Г,1В,1Б,1А

Классы защищенности АС Первая группаМногопользовательские АС, в которых обрабатывается информация различного уровня конфиденциальности и не все пользователи

Слайд 28Подсистемы СЗИ НСД АС
Управление доступом
Обеспечение целостности
Регистрации и учета
криптографическая

Подсистемы СЗИ НСД АСУправление доступомОбеспечение целостностиРегистрации и учетакриптографическая

Слайд 29Требования по защищенности к АС

Требования по защищенности к АС

Слайд 30Требования по защищенности к АС

Требования по защищенности к АС

Слайд 31Требования по защищенности к АС

Требования по защищенности к АС

Слайд 32Требования по защищенности к АС

Требования по защищенности к АС

Слайд 33РД. АС. Защита от НСД. Классификация АС и требования по

ЗИ

РД. АС. Защита от НСД. 	Классификация АС и требования по ЗИ

Слайд 34РД. ПО СЗИ. Классификация по уровню контроля отсутствия НДВ
Набор требований:
контроль

состава и содержание доку- ментации;
контроль исходного состояния ПО;
cтатический анализ текстов

программ;
динамический анализ текстов программ;
отчетность.
РД. ПО СЗИ. Классификация по уровню контроля отсутствия НДВНабор требований:контроль состава и содержание доку- ментации;контроль исходного состояния

Слайд 35Перечень требований к уровню контроля
Обозначения:
"-" - нет требований к

данному уровню;
"+" - новые или дополнительные требования;
"=" -

требования совпадают с требованиями предыдущего уровня.
Перечень требований к уровню контроляОбозначения:

Слайд 36РД. ПО СЗИ. Классификация по уровню контроля отсутствия НДВ

РД. ПО СЗИ. Классификация по уровню контроля отсутствия НДВ

Слайд 37РД «Критерии оценки безопасности информационных технологий.

РД «Критерии оценки безопасности информационных технологий.

Слайд 38Соответствие категории информации классам защищенности

Соответствие категории информации классам защищенности

Слайд 39Защищенные операционные системы

Защищенные операционные системы

Слайд 40Защищенные операционные системы

Защищенные операционные системы

Слайд 41Состав сертифицированной ФСТЭК версии

Состав сертифицированной ФСТЭК версии

Слайд 42Цены на пакеты сертификации (на 03.2013)

Цены на пакеты сертификации (на 03.2013)

Слайд 43Цены на пакеты сертификации (на 12.2009)

Цены на пакеты сертификации (на 12.2009)

Слайд 44Цены на сертифицированные USB ключи

Цены на сертифицированные USB ключи

Слайд 45Разновидности Secure Pack Rus

Разновидности Secure Pack Rus

Слайд 46Цены на Secure Pack Rus 2.0

Цены на Secure Pack Rus 2.0

Слайд 47Офисные пакеты и базы данных

Офисные пакеты и базы данных

Слайд 48Прикладные пакеты

Прикладные пакеты

Слайд 49Порядок разработки защищенных СВТ
(Временное Положение по организации разработки, изготовления и

эксплуатации программных и технических СЗИ от НСД в АС и

СВТ)
Порядок разработки защищенных СВТ  (Временное Положение по организации разработки, изготовления и эксплуатации программных и технических СЗИ

Слайд 50Присвоение грифа секретности
СКЗИ без введенных криптографических констант и действующих сменных

ключей имеют гриф секретности, соответствующий грифу описания криптосхемы.
СКЗИ с

загруженными криптографическими константами имеет гриф секретности, соответствующий грифу криптографических констант.

Гриф секретности СКЗИ с загруженными криптографическими константами и введенными ключами определяется максимальным грифом содержащихся в СКЗИ ключей и криптографических констант

Гриф секретности действующих сменных ключей и соответствующих ключевых документов при защите информации от НСД с помощью СКЗИ, должен соответствовать максимальному грифу секретности информации, шифруемой с использованием этих ключей

Присвоение грифа секретностиСКЗИ без введенных криптографических констант и действующих сменных ключей имеют гриф секретности, соответствующий грифу описания

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика