27.05.2014 Views

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Глава 3. Основные пути обеспечения безопасности информации 173<br />

Продолжение табл. 3.1<br />

К подсистеме обеспечения целостности<br />

Обеспечение целостности программных<br />

средств и обрабатываемой информации<br />

Физическая охрана средств<br />

вычислительной техники и носителей<br />

информации<br />

Наличие администратора (службы)<br />

защиты информации<br />

Периодическое тестирование СЗИ<br />

Наличие средств восстановления СЗИ<br />

Использование сертифицированных<br />

средств защиты<br />

X<br />

X<br />

—<br />

X<br />

X<br />

— -<br />

X<br />

X<br />

—<br />

X<br />

X<br />

X<br />

X<br />

X<br />

—<br />

X<br />

X<br />

—<br />

X<br />

X<br />

X<br />

X<br />

X<br />

X<br />

X<br />

X<br />

—<br />

X<br />

X<br />

—<br />

X<br />

X<br />

—<br />

X<br />

X<br />

—<br />

X<br />

X<br />

X<br />

X<br />

X<br />

X<br />

X<br />

X<br />

X<br />

X<br />

X<br />

X<br />

X<br />

X<br />

X<br />

X<br />

X<br />

X<br />

<strong>В</strong>торая группа включает системы, в которых пользователи имеют одинаковые права<br />

доступа ко всей информации, обрабатываемой и/или хранимой на носителях различного<br />

уровня конфиденциальности. Группа содержит два класса — 2Б и 2<strong>А</strong>.<br />

Первая группа включает многопользовательские системы, в которых одновременно<br />

обрабатывается и/или хранится информация разных уровней конфиденциальности.<br />

Группа содержит пять классов — 1Д, 1Г, 1<strong>В</strong>, 1Б и 1 <strong>А</strong>.<br />

<strong>В</strong> общем плане защитные мероприятия охватывают 4 подсистемы:<br />

Q управления доступом;<br />

Q регистрации и учета;<br />

Q криптографической;<br />

О обеспечения целостности.<br />

Показатели защищенности средств вычислительной техники от НСД приведены в<br />

документе «Средства вычислительной техники. Защита от несанкционированного доступа<br />

к информации. Показатели защищенности». <strong>В</strong> нем определены 7 классов защищенности<br />

этих средств от НСД к информации. Самый низкий класс — седьмой, самый<br />

высокий — первый. Каждый класс наследует требования защищенности от предыдущего.<br />

Изложенные ниже требования к показателям защищенности предъявляются к общесистемным<br />

программным средствам и операционным системам. <strong>В</strong>се средства защиты<br />

вычислительной техники представляют собой единый комплекс. <strong>В</strong> зависимости<br />

от реализованных моделей защиты и надежности их проверки классы подразделяются<br />

на 4 группы.<br />

Первая группа включает только седьмой класс (минимальная защищенность).<br />

<strong>В</strong>торая группа характеризуется избирательной защитой и включает шестой и пятый<br />

классы. Избирательная защита предусматривает контроль доступа поименованных<br />

субъектов к поименованным объектам системы. При этом для каждой пары<br />

«субъект-объект» должны быть определены разрешенные типы доступа. Контроль доступа<br />

применяется к каждому объекту и каждому субъекту (индивиду или группе равноправных<br />

индивидов).<br />

Третья группа характеризуется полномочной защитой и включает четвертый, третий<br />

и второй классы. Полномочная защита предусматривает присвоение каждому<br />

субъекту и объекту системы классификационных меток, указывающих его место в со-

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!