При разработке АС, предназначенной для обработки или хранения информации, являющейся собственностью государства и отнесенной к категории секретной, необходимо ориентироваться на классы защищенности АС не ниже (по группам) 3А, 2А, 1А, 1Б, 1В и использовать сертифицированные СВТ (в соответствии с РД «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности СВТ»):
? не ниже 4 класса для класса защищенности АС 1В;
? не ниже 3 класса для класса защищенности АС 1Б;
? не ниже 2 класса для класса защищенности АС 1А.
ЛИТЕРАТУРА:
? 1. Теоретические основы компьютерной безопасности: Учеб. Пособие для вузов/ Девянин П.Н., Михальский Д.И., Правиков Д.И., Щербаков А.Ю. – М.: Радио и связь, 2000. – 192 с.: ил.
? 2. Гайкович В.Ю., Ершов Д.В. Основы безопасности информационных технологий. — М.: МИФИ, 1995.
? 3. Гайкович В., Першин А. Безопасность электронных банковских систем. — М.: Единая Европа, 1994.
? 4. Герасименко В.А. Защита информации в автоматизированных системах обработки данных (книга 1 и 2). — М.: Энергоатомиздат, 1994.
? 5. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. – М.: Издательство Агентства “Яхтсмен”, 1996. – 102 с.
? 6. Зегжда П.Д. и др. Теория и практика обеспечения информационной безопасности. – М.: Изд-во Яхтсмен, 1996. – 192 с.
? 7. Николаев Ю.И. Проектирование защищенных информационных технологий. Часть первая. Введение в проблему проектирования распределенных вычислительных систем. – СПб: Издательство СПбГТУ, 1997. – 312 с.
? 8. Расторгуев С.П. Информационная война. — М.: Радио и связь, 1998. — 416 с.
Лекция № 5: Разграничение доступа к информации
Учебные вопросы:
? Идентификация и аутентификация субъектов и объектов КС.
? Идентифицирующая информация. Понятие протокола идентификации
? Основные подходы к защите данных от НСД. Иерархический доступ к файлу.
? Доступ к данным со стороны процесса. Понятие скрытого доступа.
? Модели разграничения доступа.
Идентификация и аутентификация субъектов и объектов КС
? Идентификация — присвоение объектам и субъектам доступа идентификатора и (или) сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторов.
? Аутентификация — проверка принадлежности субъекту доступа предъявленного им идентификатора, подтверждение подлинности. (РД ГТК)
? Идентификация — процесс распознавания элемента системы, обычно с помощью заранее определенного идентификатора или другой априорной информации; каждый субъект или объект должен быть однозначно идентифицируем.
? Аутентификация — проверка идентификации пользователя, процесса, устройства или другого компонента системы (обычно осуществляется перед разрешением доступа); а также проверка целостности данных при их хранении или передаче для предотвращения несанкционированной модификации.
? Авторизация — предоставление субъекту прав на доступ к объекту.
Информационная безопасность
При разработке АС, предназначенной для обработки или хранения информации, являющейся собственностью государства и отнесенной к категории секретной, необходимо ориентироваться на классы защищенности АС не ниже (по группам) 3А, 2А, 1А, 1Б, 1В и использовать сертифицированные СВТ (в соответствии с РД «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности СВТ»):
? не ниже 4 класса для класса защищенности АС 1В;
? не ниже 3 класса для класса защищенности АС 1Б;
? не ниже 2 класса для класса защищенности АС 1А.
ЛИТЕРАТУРА:
? 1. Теоретические основы компьютерной безопасности: Учеб. Пособие для вузов/ Девянин П.Н., Михальский Д.И., Правиков Д.И., Щербаков А.Ю. – М.: Радио и связь, 2000. – 192 с.: ил.
? 2. Гайкович В.Ю., Ершов Д.В. Основы безопасности информационных технологий. — М.: МИФИ, 1995.
? 3. Гайкович В., Першин А. Безопасность электронных банковских систем. — М.: Единая Европа, 1994.
? 4. Герасименко В.А. Защита информации в автоматизированных системах обработки данных (книга 1 и 2). — М.: Энергоатомиздат, 1994.
? 5. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. – М.: Издательство Агентства “Яхтсмен”, 1996. – 102 с.
? 6. Зегжда П.Д. и др. Теория и практика обеспечения информационной безопасности. – М.: Изд-во Яхтсмен, 1996. – 192 с.
? 7. Николаев Ю.И. Проектирование защищенных информационных технологий. Часть первая. Введение в проблему проектирования распределенных вычислительных систем. – СПб: Издательство СПбГТУ, 1997. – 312 с.
? 8. Расторгуев С.П. Информационная война. — М.: Радио и связь, 1998. — 416 с.
Лекция № 5: Разграничение доступа к информации
Учебные вопросы:
? Идентификация и аутентификация субъектов и объектов КС.
? Идентифицирующая информация. Понятие протокола идентификации
? Основные подходы к защите данных от НСД. Иерархический доступ к файлу.
? Доступ к данным со стороны процесса. Понятие скрытого доступа.
? Модели разграничения доступа.
Идентификация и аутентификация субъектов и объектов КС
? Идентификация — присвоение объектам и субъектам доступа идентификатора и (или) сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторов.
? Аутентификация — проверка принадлежности субъекту доступа предъявленного им идентификатора, подтверждение подлинности. (РД ГТК)
? Идентификация — процесс распознавания элемента системы, обычно с помощью заранее определенного идентификатора или другой априорной информации; каждый субъект или объект должен быть однозначно идентифицируем.
? Аутентификация — проверка идентификации пользователя, процесса, устройства или другого компонента системы (обычно осуществляется перед разрешением доступа); а также проверка целостности данных при их хранении или передаче для предотвращения несанкционированной модификации.
? Авторизация — предоставление субъекту прав на доступ к объекту.
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102