Профиль защищенности для предприятия в соответствии с НД ТЗИ 2.5-005-99 - Проектирование средств защиты информации
На предприятии функционирует АС класса
- 2. Существуют повышенные требования к обеспечению конфиденциальности и доступности защищаемой информации. Применяется стандартный функциональный профиль 2.КД.1 2. КД.1 = { КД-2, КА-2, КО-1,
ДР-1, ДВ-1,
НР-2, НИ-2, НК-1, НО-2, НЦ-2, НТ-2 }
Конфиденциальность информация угроза предприятие
Базовая доверительная конфиденциальность (КД-2). В системе, которая реализует услугу доверительная конфиденциальность на уровне КД-2, атрибуты доступа объектов и пользователей должны содержать информацию, используемую КСЗ для разграничения доступа к объектам со стороны конкретного пользователя. Дополнительно должна существовать возможность установить, какие пользователи могут активизировать конкретный процесс, позволяющий получить возможность ограниченного управления потоками информации. Управление правами доступа на данном уровне имеет невысокую избирательность.
Административная конфиденциальность (КА-2). Услуга административная конфиденциальность позволяет администратору или специально уполномоченном пользователю управлять потоками информации от защищенных объектов користувачив. Тилькы администратор имеет право включать и исключать пользователей, процессы и объекты в / из конкретных доменов или поддоменов.
Повторное использование объектов (КО-1). КС обеспечивает услугу повторное использование объектов, если перед предоставлением пользователю или процессу в разделительном объекте не остается информации, которую он содержал, и отменяются предыдущие права доступа к объекту. Реализация данной услуги позволяет обеспечить защиту от атак типа "сбора мусора".
Квоты (ДР-1). Политика использования ресурсов, реализуется КСЗ, должна определять множество объектов КС, к которым она относится. Политика использования ресурсов должна определять ограничения, которые можно накладывать, на количество данных объектов (объем ресурсов), выделяемых отдельной пользователю. Запросы на изменение установленных ограничений должны обрабатываться КСЗ только в том случае, если они поступают от администраторов или пользователей, которым предоставлены соответствующие полномочия.
Ручная восстановления (ДВ-1). Политика восстановления, реализуется КСЗ, должна определять множество типов отказов КС и прерываний обслуживания, после которых возможно возвращение в известный защищен состояние без нарушения политики безопасности. Должны быть четко указаны уровне отказов, в случае превышения которых необходима повторная инсталляция КС. После отказа КС или прерывания обслуживания КСЗ должен перевести КС до состояния, с которого вернуть ее к нормальному функционированию может только администратор или пользователи, которым предоставлены соответствующие полномочия. Должны существовать ручные процедуры, с помощью которых можно безопасным образом вернуть КС к нормальному функционированию.
Регистрация (НР-2). Регистрация позволяет контролировать опасные для КС действия. Уровни данной услуги ранжируются в зависимости от полноты и выборочности контроля, сложности средств анализа данных журналов регистрации и способности выявления потенциальных нарушений.
Регистрация - это процесс распознавания, фиксации и анализа действий и событий, связанных с соблюдением политики безопасности информации. Использование средств просмотра и анализа журналов, особенно средств отладки механизмов фиксирования событий, должно быть прерогативой специально авторизованных пользователей.
Идентификация и аутентификация (НИ-2). Идентификация и аутентификация позволяют КСЗ определить и проверить личность пользователя (физического лица), который пытается получить доступ к КС. Хотя понятие идентификация и аутентификация отличаются, на практике оба эти процесса трудно бывает разделить. Важно, чтобы в конечном итоге были основания утверждать, что система имеет дело с конкретным известным ей пользователем. По результатам идентификации и аутентификации пользователя система (КСЗ), во-первых, принимает решение о том, разрешено данному пользователю войти в систему, и, во-вторых, использует полученные результаты в дальнейшем для осуществления разграничения доступа на основании атрибутов доступа пользователя, вошедшего.
Достоверный канал (НК-1). Данная услуга позволяет гарантировать, что пользователь взаимодействует непосредственно с КСЗ и никакой другой пользователь или процесс не может вмешиваться во взаимодействие (подслушать или модифицировать передаваемую).
Розполид обязанностей (НО-2). Данная услуга позволяет снизить вероятность умышленных или ошибочных неавторизованных действий пользователя или администратора и размер потенциальных убытков от таких действий. Уровни данной услуги ранжируются на основании избирательности управления возможностями пользователей и администраторов, а также определение ролей для обычных пользователей.
Целостность КСЗ (НЦ-2). Данная услуга определяет меру способности КСЗ защищать себя и гарантировать свою способность управлять защищенными объектами.
Для уровня НЦ-2 необходимо, чтобы КСЗ поддерживал собственный домен выполнения, отличный от доменов выполнения всех других процессов, защищая себя от внешних воздействий. Данное требование является одним из требований к реализации диспетчера доступа. Как правило, реализация данного требования должна обеспечиваться возможностями аппаратного обеспечения ОС.
Самотестирование (НТ-2). Самотестирование позволяет КСЗ проверить и на основании этого гарантировать правильность функционирования и целостность определенного множества функций КС. Уровни данной услуги ранжируются на основании возможности выполнения тестов по инициативе пользователя, в процессе запуска или штатной работы.
Похожие статьи
-
Брандмауэр - Анализ средств защиты информации в ЛВС
Наверное, лучше всего начать с описания того, что НЕ является брандмауэром: брандмауэр - это не просто маршрутизатор, хост или группа систем, которые...
-
Защита информации в БД - Банки и базы данных. Системы управления базами данных
Целью защиты информации является обеспечение безопасности ее хранения и обрабатывания. Процесс построения эффективной защиты начинается на начальных...
-
Криптография, аутентификация - Анализ средств защиты информации в ЛВС
Проблемой защиты информации путем ее преобразования занимается криптология (kryptos - тайный, logos - наука). Криптология разделяется на два направления...
-
Характеристика предприятия - Проектирование средств защиты информации
Объект: Разработчик видеоигр ЧП "BablEntertainment"; Рабочие дни: понедельник-пятница; Род деятельности: Разработка видеоигр; Время работы: 8:00 - 17:00...
-
Классификация источников угроз - Проектирование средств защиты информации
Обозначение Определение категории Уровень угрозы Антропогенные источники угроз Внутренние по отношение к АС А1 Технический персонал, который обслуживает...
-
Аппаратный брандмауэр - Анализ средств защиты информации в ЛВС
Информация в век цифровых технологий приравнена к деньгам, а раз так -- ее нужно охранять. В Интернете всегда найдутся желающие поинтересоваться...
-
Учебный процесс в ННГАСУ сопровождается значительной информационной базой, развитием компьютерного парка и внедрением в образовательный процесс...
-
1.1 Физические средства-различные устройства и системы механического, электрического либо электронного плана, деятельность которых не зависит от...
-
FireWall - Анализ средств защиты информации в ЛВС
Одним из наиболее распространенных механизмов защиты от "хакеров" является применение межсетевых экранов. Программный комплекс Solstice FireWall-1...
-
ВВЕДЕНИЕ - Анализ средств защиты информации в ЛВС
Вопрос защиты информации поднимается уже с тех пор, как только люди научились письменной грамоте. Всегда существовала информация, которую не должны знать...
-
ЗАКЛЮЧЕНИЕ - Разработка модели программно-аппаратной защиты на предприятии
В данном курсовом проекте я рассмотрела и проанализировала часть средств для обеспечения защиты информации на предприятиях разного уровня организации...
-
Заключение - Анализ средств защиты информации в ЛВС
Многие производители сетевого и телекоммуникационного оборудования обеспечивают поддержку работы с Kerberos в своих устройствах. Так, фирма TELEBIT,...
-
Общая характеристика предприятия - Проектирование средств защиты информации
1 Название предприятия "BablEntertainment" 2 Форма собственности ЧП 3 Тип организации, наличие структурных подразделений Центральное отделение 4 Род...
-
Источниками угроз НСД в информационной системе могут быть: Нарушитель; Носитель вредоносной программы; Аппаратная закладка. Для источников угроз - людей,...
-
Аппаратные средства защиты - Инженерно-техническая защита объектов
К аппаратным средствам защиты информации относятся самые различные по принципу действия, устройству и возможностям технические конструкции,...
-
Программные средства защиты - Инженерно-техническая защита объектов
Системы защиты компьютера от чужого вторжения весьма разнообразны и классифицируются, как: Средства собственной защиты, предусмотренные общим программным...
-
Защита корпоративной информации - Защита информации
Однако при решении этой проблемы предприятия часто идут на поводу у компаний-подрядчиков, продвигающих один или несколько продуктов, решающих, как...
-
Для компьютерного оборудования и данных (информации) существуют три основные угрозы: Физическое воровство, которое включает подключение к различным...
-
Входная информация разделяется на условно-постоянную и оперативно-учетную информацию. - Условно-постоянная информация включает в себя справочные данные о...
-
Табличный процессор или электронная таблица - это интерактивная система обработки данных, в основе которой лежит двухмерная таблица. Ячейки таблицы могут...
-
1.1 Анализ существующих программных агентов Согласно классическому определению, программный агент -- это программа-посредник. Эти посредники...
-
Классификация информации - Проектирование средств защиты информации
№ Наименование По доступности По целостности По конфиденциальности 1 Информация о финансах предприятия Д2 Ц3 К3 2 Юридическая информация Д2 Ц2 К3 3...
-
Требования к средствам защиты информации - Законы по зашите информации
Построение АС ГРН должно предусматривать решение проблемы обеспечения гарантированной защиты данных о конкретных лицах. Средства защиты информации должны...
-
Защита информации на бумажных (машинных) носителях и содержащейся в отходах и браке научной и производственной деятельности организации предусматривает...
-
Инвентаризационная ведомость предприятия - Проектирование средств защиты информации
Персонал предприятия Ф. И.О. Должность Место работы Контактная информация Закрепленная рабочая станция Иванов Сергей Игоревич Директор Кабинет директора...
-
В настоящее время существует несколько видов СУБД. Для создания базы данных "Учет посещаемости в детском саду" была выбрана СУБД Paradox. Выбор...
-
Методы и средства проектирования - Автоматизированные системы обработки экономической информации
Проектирование - процесс создания проекта-прототипа, прообраза предполагаемого или возможного объекта, его состояния. Современная технология создания АИС...
-
Фирма ООО "Стройдизайн" осуществляет деятельность, связанную с выполнением работ по ремонту помещений. Прайс-лист на выполняемые работы приведен в...
-
Я, ФИО, прошел производственную практику на предприятии АСУнефть. Углубил и получил навыки по профессии. Научился разбирать, ремонтировать, проводить...
-
Этапы жизненного цикла БД включают: -Планирование БД - определяются принципы, задачи создания БД. -Проектирование БД. -Материализация БД -...
-
Угроза - целенаправленное действие, которое повышает уязвимость накапливаемой, хранимой и обрабатываемой системы информации и приводит к ее случайному...
-
Single Choice Question 1. Наиболее эффективное средство для защиты от сетевых атак 1) использование сетевых экранов или "firewall" 2) использование...
-
Обоснование выбора средств разработки проекта Для реализации корпоративной информационной системы "Бюджетное планирование и отчетность" в исследуемой...
-
1. Общие сведения 1.1 Наименование Система информационной безопасности ФГБОУ ВПО "Нижегородский государственный архитектурно-строительный университет" 2....
-
Для определения актуальных угроз безопасности, необходимо учитывать два значения. Первый показатель - это уровень исходной защищенности информационной...
-
Основные средства администрирования системы 1С:Предприятие реализованы в составе конфигуратора. Однако есть ряд механизмов и утилит, которые не входят в...
-
Как уже было сказано в предыдущем параграфе, сегодня ключевыми информационно-коммуникационными технологиями в интернет-среде являются поисковые системы,...
-
Электронный документооборот внедрение экспресс Вводная информация для внедрения системы электронного документооборота Выпускная квалификационная работа...
-
Проведенный анализ причинно-следственной природы информационных рисков, позволяет определить сущность управления информационными рисками. Она заключается...
-
2.2 Модель программного агента ресурсов - Средства для создания программных агентов
Программный агент в мультиагентной системе имеет свое описание в виде BDI модели, которая содержит его знания, планы и цели, которые агент выполняет по...
Профиль защищенности для предприятия в соответствии с НД ТЗИ 2.5-005-99 - Проектирование средств защиты информации