Требования к современным средствам защиты информации - Защита информации в компьютерных сетях
Согласно требованиям гостехкомиссии России средства защиты информации от несанкционированного доступа(СЗИ НСД), отвечающие высокому уровню защиты, должны обеспечивать:
- - дискреционный и мандатный принцип контроля доступа; - очистку памяти; - изоляцию модулей; - маркировку документов; - защиту ввода и вывода на отчуждаемый физический носитель информации; - сопоставление пользователя с устройством; - идентификацию и аутентификацию; - гарантии проектирования; - регистрацию; - взаимодействие пользователя с комплексом средств защиты; - надежное восстановление; - целостность комплекса средств защиты; - контроль модификации; - контроль дистрибуции; - гарантии архитектуры;
Комплексные СЗИ НСД должны сопровождаться пакетом следующих документов:
- - руководство по СЗИ; - руководство пользователя; - тестовая документация; - конструкторская (проектная) документация.
Таким образом, в соответствии с требованиями гостехкомиссии России комплексные СЗИ НСД должны включать базовый набор подсистем. Конкретные возможности этих подсистем по реализации функций защиты информации определяют уровень защищенности средств вычислительной техники. Реальная эффективность СЗИ НСД определяется функциональными возможностями не только базовых, но и дополнительных подсистем, а также качеством их реализации.
Компьютерные системы и сети подвержены широкому спектру потенциальных угроз информации, что обуславливает необходимость предусмотреть большой перечень функций и подсистем защиты. Целесообразно в первую очередь обеспечить защиту наиболее информативных каналов утечки информации, каковыми являются следующие:
- - возможность копирования данных с машинных носителей; - каналы передачи данных; - хищение ЭВМ или встроенных накопителей.
Проблема перекрытия этих каналов усложняется тем, что процедуры защиты данных не должны приводить к заметному снижению производительности вычислительных систем. Эта задача может быть эффективно решена на основе технологии глобального шифрования информации, рассмотренной в предыдущем разделе.
Современная массовая система защиты должна быть эргономичной и обладать такими свойствами, благоприятствующими широкому ее применению, как:
- - комплексность - возможность установки разнообразных режимов защищенной обработки данных с учетом специфических требований различных пользователей и предусматривать широкий перечень возможных действий предполагаемого нарушителя; - совместимость - система должна быть совместимой со всеми программами, написанными для данной операционной системы, и должна обеспечивать защищенный режим работы компьютера в вычислительной сети; - переносимость - возможность установки системы на различные типы компьютерных систем, включая портативные; - удобство в работе - система должна быть проста в эксплуатации и не должна менять привычную технологию работы пользователей; - работа в масштабе реального времени - процессы преобразования информации, включая шифрование, должны выполняться с большой скоростью; - высокий уровень защиты информации; - минимальная стоимость системы.
Похожие статьи
-
IOS сетевого оборудования должна быть настроена для обеспечения: - идентификацию и аутентификацию при попытке консольного, либо удаленного подключения; -...
-
Обеспечение защиты информации в сетях - Защита информации в компьютерных сетях
В ВС сосредотачивается информация, исключительное право на пользование которой принадлежит определенным лицам или группам лиц, действующим в порядке...
-
Требования к средствам защиты информации - Законы по зашите информации
Построение АС ГРН должно предусматривать решение проблемы обеспечения гарантированной защиты данных о конкретных лицах. Средства защиты информации должны...
-
На предприятии функционирует АС класса 2. Существуют повышенные требования к обеспечению конфиденциальности и доступности защищаемой информации....
-
В вычислительной технике понятие безопасности является весьма широким. Оно подразумевает и надежность работы компьютера, и сохранность ценных данных, и...
-
Требования к функциональным характеристикам система должна обеспечивать выполнение следующих функций: - Актуальная информативность Исходные данные:...
-
Программное обеспечение сетевого оборудования должно восстанавливать свое функционирование при корректном перезапуске аппаратных средств. Должна быть...
-
Аппаратные средства защиты - Инженерно-техническая защита объектов
К аппаратным средствам защиты информации относятся самые различные по принципу действия, устройству и возможностям технические конструкции,...
-
Режим эксплуатации АРМ должен соответствовать режиму работы сотрудников, то есть пользователей в соответствии со штатным расписанием рабочего дня,...
-
Криптография, аутентификация - Анализ средств защиты информации в ЛВС
Проблемой защиты информации путем ее преобразования занимается криптология (kryptos - тайный, logos - наука). Криптология разделяется на два направления...
-
Основные требования и характеристики современных и применение технических средств АИС Автоматизированная информационная система (АИС) представляет собой...
-
Для компьютерного оборудования и данных (информации) существуют три основные угрозы: Физическое воровство, которое включает подключение к различным...
-
Основные требования к комплексной системе защиты информ: Разработка на основе положений и требований существующих законов, стандартов и нормативно -...
-
Защита сетей - Защита информации в компьютерных сетях
В последнее время корпоративные сети все чаще включаются в Интернет или даже используют его в качестве своей основы. Учитывая то, какой урон может...
-
Методы защиты информации - Компьютерные преступления и методы защиты информации
Для решения проблем защиты информации в сетях прежде всего нужно уточнить возможные причины сбоев и нарушений, способные привести к уничтожению или...
-
Для выполнения курсовой работы по теме расчета и конфигурации локальной сети на основе технологии Fast Ethernet необходимо предварительно...
-
Программные средства защиты - Инженерно-техническая защита объектов
Системы защиты компьютера от чужого вторжения весьма разнообразны и классифицируются, как: Средства собственной защиты, предусмотренные общим программным...
-
Одной из самых актуальных проблем в организации ООО "555" является низкая квалификация кадров в сфере информационных технологий и особенно в части ИБ....
-
Защита информации в БД - Банки и базы данных. Системы управления базами данных
Целью защиты информации является обеспечение безопасности ее хранения и обрабатывания. Процесс построения эффективной защиты начинается на начальных...
-
Заключение - Анализ средств защиты информации в ЛВС
Многие производители сетевого и телекоммуникационного оборудования обеспечивают поддержку работы с Kerberos в своих устройствах. Так, фирма TELEBIT,...
-
Компьютерные преступления - это предусмотренные уголовным кодексом общественно опасные действия, в которых машинная информация является объектом...
-
Брандмауэр - Анализ средств защиты информации в ЛВС
Наверное, лучше всего начать с описания того, что НЕ является брандмауэром: брандмауэр - это не просто маршрутизатор, хост или группа систем, которые...
-
ВВЕДЕНИЕ - Анализ средств защиты информации в ЛВС
Вопрос защиты информации поднимается уже с тех пор, как только люди научились письменной грамоте. Всегда существовала информация, которую не должны знать...
-
Средства WWW - World Wide Web (Всемирная сеть) - Поиск информации в сети Интернет
В 1993 году была разработана информационно-поисковая система WWW, которая благодаря простоте навигации и доступности открыла информационные источники...
-
Программные и программно-аппаратные средства обеспечения безопасности информации - Защита информации
К аппаратным средствам защиты информации относятся электронные и электронно-механические устройства, включаемые в состав КС и выполняющие(как...
-
Аутентификация - Защита информации в компьютерных сетях
Аутентификация Является одним из самых важных компонентов организации защиты информации в сети. Прежде чем пользователю будет предоставлено право...
-
Механизмы обеспечения безопасности, Криптография - Защита информации в компьютерных сетях
Криптография Для обеспечения секретности применяется шифрование, или криптография, позволяющая трансформировать данные в зашифрованную форму, из которой...
-
Решение вопроса о разработке эффективной политики информационной безопасности на современном предприятии обязательно связано с проблемой выбора критериев...
-
Требования к конфигурациям, разработанной в среде С#. Минимальные требования к программным и аппаратным средствам для нормального функционирования...
-
Заключение - Инженерно-техническая защита информации организации ООО "ТерраИнкогнито"
В данной курсовой работе было проведено исследование предприятия "ТерраИнкогнито". В исследование вошло оценка информации, обрабатываемой в процессе...
-
В ИСПДн "Бухгалтерия и кадры" обрабатываются ПДн лиц, которые являются сотрудниками оператора, в количестве менее 100000 человек. На основании статьи 12...
-
Обследование проводилось с целью сбора сведений об информационных системах персональных данных НАО "Вальмонт индастрис" для последующего проведения...
-
Введение - Компьютерные преступления и методы защиты информации
Проблема обеспечения информационной безопасности актуальна с тех пор, как люди стали обмениваться информацией, накапливать ее и хранить. Во все времена...
-
Проблема защиты информации: надежное обеспечение ее сохранности и установление статуса использования - является одной из важнейших проблем современности....
-
Моделирование является основным методом анализа объекта защиты, выявления возможных угроз и построения соответствующей системы защиты. Моделирование...
-
1.Технические (аппаратные средства) - это различные по типу устройства (механические, электромеханические, электронные и др.), которые аппаратными...
-
Перечень СЗИ, используемых в НАО "Вальмонт индастрис", представлен в таблице 4. Специальная защита компонентов ИС не осуществляется. Все применяемые...
-
Программное средство "Зарплата и управление персоналом" ПС "1С: Зарплата и управление персоналом 8.0" НАО "Вальмонт индастрис" (далее - ЗУП система)...
-
Цель данной темы - дать основные представления о построении, организации и использовании компьютерной сети на базе операционной системы Windows....
-
Функциональные требования: - Поиск и обработка информации в текстовых файлах при появлении файлов в соответствующей директории по запросу администратора...
Требования к современным средствам защиты информации - Защита информации в компьютерных сетях