Автор работы: Пользователь скрыл имя, 11 Октября 2013 в 22:56, лабораторная работа
Цель: На основе оценки возможных угроз информационной безопасности и с учетом существующей отечественной и международной нормативно-правовой базы построить модель угроз, дать сравнительный анализ нормативных и правовых документов по организации защиты информации на предприятии и разработать рабочую документацию по информационной безопасности.
1. Краткие теоретические сведения о нормативно- правовой базе и классификации угроз информационной безопасности
2. Постановка задачи исследования в соответствии с индивидуальным заданием
3. Модель угроз ИБ на заданном предприятии
4. Сравнительный анализ отдельных вопросов защиты информации в зарубежных и отечественных документах (по индивидуальному заданию)
5. Разработка документов по обеспечению информационной безопасности на предприятии
6. Выводы по результатам исследований
При проверке эффективности анализируется
адекватность набора функций безопасности
угрозам объекту оценки, взаимная
согласованность функций, простота
их использования, а также возможные
последствия использования
Под корректностью понимается правильность
реализации функций и механизмов
безопасности. При проверке корректности
анализируется весь жизненный цикл
объекта оценки - от проектирования
до эксплуатации и сопровождения. В
Критериях определяется семь возможных
уровней гарантированности
Общая оценка системы складывается из минимальной мощности механизмов безопасности и уровня гарантированности корректности.
В целом распределение требований
по уровням гарантированности в
Европейских критериях
Требования к политике безопасности
и к наличию защитных механизмов
не являются составной частью Критериев,
хотя, чтобы облегчить формулировку
цели оценки, Критерии содержат в качестве
приложения описание десяти примерных
классов функциональности. Пять из
них (F-C1, F-C2, F-B1, F-B2, F-B3) с учетом уровней
гарантированности
Имеется еще пять дополнительных классов.
Класс F-IN характеризуется повышенными требованиями к целостности данных и программ, что типично для систем управления базами данных. Эти требования конкретизируются через повышенные требования к идентификации и аутентификации пользователей, управлению доступом, регистрации и учету, аудиту.
Класс F-AV характеризуется повышенными требованиями к доступности, что существенно, например, для систем управления технологическими процессами. Эти требования конкретизируются через повышенные требования к надежности обслуживания (бесперебойной реализации критически важных функций) и восстановлению после отказов. Независимо от уровня загрузки должно также гарантироваться время реакции на определенные события и отсутствие тупиков.
Класс F-DI характеризуется повышенными требованиями к обеспечению целостности передаваемых данных путем использования имитостойких методов обнаружения и исправления ошибок. Знание алгоритма обнаружения искажений не должно давать возможность производить несанкционированную модификацию информации. Должны обнаруживаться и трактоваться как ошибки попытки изменения данных. Требования идентификации, аутентификации пользователей и аудита аналогичны классу F-IN, имеются дополнительные требования по регистрации и учету ошибок при обмене данными.
Класс F-DC характеризуется повышенными
требованиями к обеспечению
Класс F-DX характеризуется повышенными
требованиями к обеспечению
Основное содержание требований дополнительных классов безопасности ITSEC приведено в таблице 4.
Таблица 4. Требования дополнительных классов безопасности ITSEC
Подсистемы и требования |
Классы | ||||
F-IN |
F-AV |
F-DI |
F-DC |
F-DX | |
1 Подсистема управления доступом |
|||||
1.1
Идентификация и |
+ |
- |
F-IN |
- |
F-IN |
1.2 Контроль доступа при: |
|||||
- выполнении, удалении, переименовании (для выполняемых объектов); |
+ |
- |
- |
- |
- |
- чтении, записи, добавлении, удалении, переименовании (для всех других объектов); |
+ |
- |
- |
- |
- |
- создании и удалении объектов некоторого типа. |
+ |
- |
- |
- |
- |
1.3
Контроль доступа к ранее |
- |
- |
- |
- |
+ |
2 Подсистема регистрации и учета |
|||||
2.1 Регистрация и учет: |
|||||
- идентификации пользователя и
его терминала, успеха или |
+ |
- |
+ |
- |
F-DI |
- обращения к защищаемому |
+ |
- |
- |
- |
- |
- создания или удаления |
+ |
- |
- |
- |
- |
- изменения состава |
+ |
- |
- |
- |
- |
- введения или удаления |
+ |
- |
- |
- |
- |
- запуска или завершения |
+ |
- |
- |
- |
- |
- определения или удаления |
+ |
- |
- |
- |
- |
- присвоения типа объекту; |
+ |
- |
- |
- |
- |
- предоставления или |
+ |
- |
- |
- |
- |
- ошибок в обмене данными; |
- |
- |
+ |
- |
F-DI |
- учреждения соединения (имя субъекта и объекта доступа, параметры соединения) |
- |
- |
+ |
- |
F-DI |
- идентифицированных |
- |
- |
- |
- |
+ |
- даты и времени всех |
+ |
- |
+ |
- |
+ |
2.2 Аудит |
+ |
- |
F-DI |
- |
F-DI |
3 Криптографическая подсистема |
|||||
3.1
Автоматическое шифрование |
- |
- |
- |
+ |
+ |
3.2
Использование аттестованных ( |
- |
- |
- |
+ |
= |
3.3 Надежная защита ключей |
- |
- |
- |
+ |
= |
4 Подсистема обеспечения |
|||||
4.1
Исключение |
- |
- |
- |
- |
+ |
4.1 Использование имитостойких методов обнаружения и исправления ошибок |
- |
- |
+ |
- |
- |
4.2
Надежная идентификация (как |
- |
- |
+ |
- |
+ |
5 Подсистема обеспечения |
|||||
5.1
Безотказность выполнения |
- |
+ |
- |
- |
- |
5.2 Реинтеграция системы после отказа и восстановления отдельных компонентов |
- |
+ |
- |
- |
- |
5.3
Гарантированное время реакции
на определенные события |
- |
+ |
- |
- |
- |
Обозначения:
"-" - нет требований к данному классу
"+" - новые или дополнительные требования
"=" - требования совпадают
с требованиями предыдущего
"F-IN" - требования совпадают
с требованиями указанного
Б2 Отечественные требования по информационной безопасности
1. Руководящие документы Гостехкомиссии России
Типовое положение об органе по аттестации объектов информации по требованиям безопасности информации.
1. ОБЩИЕ ПОЛОЖЕНИЯ
1.1. Настоящее Типовое положение
устанавливает общие
1.2. Типовое положение разработано
в соответствии с законами
Российской Федерации “О
1.3. Орган по аттестации является
составной частью
1.4. Орган по аттестации может
формироваться из состава
1.5. Орган по аттестации
Правила аккредитации определяются действующим в системе сертификации и аттестации "Положением об аккредитации испытательных лабораторий и органов по сертификации средств защиты информации по требованиям безопасности информации".
1.6. Орган по аттестации в своей
деятельности руководствуется
1.7. Положение о конкретном органе
по аттестации разрабатывается
на основании настоящего
В Положении указываются виды объектов информатизации, по которым орган по аттестации претендует на аккредитацию Гостехкомиссией России.
Положение подписывается руководителем органа по аттестации, согласовывается с руководителем органа, осуществляющего аккредитацию, и утверждается руководителем Гостехкомиссии России.
1.8. Расходы по проведению всех
видов работ и услуг по
1.9. Деятельность органа по
2. ЗАДАЧИ И ФУНКЦИИ ОРГАНА ПО АТТЕСТАЦИИ
2.1. Основными задачами органа
по аттестации являются
2.2. Орган по аттестации
формирует и поддерживает в актуальном состоянии фонд нормативной и методической документации, используемой при аттестации конкретных типов объектов информатизации;
рассматривает заявки на аттестацию объектов информатизации, планирует работы по аттестации объектов информатизации и доводит сроки проведения аттестации до заявителей;
проводит анализ исходных данных по аттестуемым объектам и определяет схему аттестации, решает вопросы о необходимости проведения испытаний несертифицированной продукции, используемой на аттестуемом объекте, в испытательных центрах (лабораториях);
организует работы по аттестации объектов информатизации как на основе заключенных договоров, так и иных взаимоотношений, определяемых на предприятии и закрепляемых в Положении о конкретном органе;
разрабатывает программу, а при необходимости и методики аттестационных испытаний;
формирует и командирует (при проведении
работ по аттестации по заказам сторонних
заявителей) аттестационные комиссии
из компетентных специалистов в необходимых
для конкретного объекта
рассматривает результаты аттестационных
испытаний объекта
при осуществлении контроля за состоянием и эксплуатацией аттестованных объектов информатизации проверяет соответствие реальных условий эксплуатации объекта и технологии обработки защищаемой информации условиям и технологии, при которых выдан "Аттестат соответствия";
отменяет и приостанавливает действие выданных этим органом "Аттестатов соответствия";
ведет информационную базу аттестованных этим органом объектов информатизации;
осуществляет взаимодействие с Гостехкомиссией России и информирует ее о своей деятельности в области аттестации.
3. ДЕЯТЕЛЬНОСТЬ АТТЕСТАЦИОННЫХ КОМИССИЙ
3.1. Аттестационные комиссии
3.2. При необходимости, в случае
проведения испытаний
3.3. В состав аттестационных
3.4. Постоянный штат сотрудников
(персонал) органа по аттестации
осуществляет свою