Стандарты на создание систем защиты данных

Автор: Пользователь скрыл имя, 18 Февраля 2013 в 15:40, реферат

Краткое описание

При создании корпоративных ЭИС возрастает роль систем защиты данных. В силу большой сложности разрабатываемых систем защиты данных требуется их сертификация специализированными организациями на соответствие международным и национальным стандартам. В этом случае повышается эффективность и качество разрабатываемых систем защиты данных и возрастает степень доверия заказчиков к внедряемым ЭИС.

Файлы: 1 файл

ЛК 2 Проектирование процессов защиты данных.doc

— 90.50 Кб (Скачать)

∙  назначение администратора (службы) защиты информации, ответственного за ведение, нормальное функционирование и контроль работы СЗИ НСД с предоставлением терминала и необходимых средств оперативного контроля и воздействия на безопасность ЭИС;

∙  периодическое тестирование всех функций СЗИ НСД с помощью специальных программных средств не реже одного раза в год;

∙  наличие средств восстановления СЗИ НСД, предусматривающих ведение двух копий программных средств СЗИ НСД и их периодическое обновление и контроль работоспособности;

∙  использование сертифицированных средств защиты.

Перечисленные требования составляют минимум, которому необходимо следовать, чтобы обеспечить конфиденциальность защищаемой информации.

25.6. Рекомендации X.800

"Оранжевая книга"  Министерства обороны США и  Руководящие документы Гостехкомиссии  при Президенте РФ создавались  в расчете на централизованные конфигурации, основу которых составляют большие машины. Распределенная организация современных информационных систем требует внесения существенных изменений и дополнений как в политику безопасности, так и в способы проведения ее в жизнь. Появились новые угрозы, для противодействия которым нужны новые функции и механизмы защиты. Основополагающим документом в области защиты распределенных систем стали рекомендации X.800 [12 ]. В этом документе перечислены основные сервисы (функции) безопасности, характерные для распределенных систем, и роли, которые они могут играть. Кроме того, здесь указан перечень основных механизмов, с помощью которых можно реализовать эти сервисы.

25.7. Вопросы для самопроверки 

1. Каковы основные  принципы защиты от НСД, сформулированные в "Концепция защиты СВТ и АС от НСД к информации"?

2. Каков состав операций, выполняемых  при проектировании системы защиты  данных в ИБ?

3. Каков состав операций, выполняемых  на предпроектной стадии?

4. Что такое "угроза безопасности"? Перечислите основные виды угроз.

5. Что понимается под "несанкционированным  доступом" и каковы основные  пути несанкционированного доступа? 

6. Каковы методы защиты от  НСД? 

7. Что такое "защита от несанкционированного  копирования ценной компьютерной информации"? Назовите методы ее обеспечения.

8. Каков состав подсистем, включаемых  в систему защиты данных?

9. Назовите состав выполняемых  функций "Подсистемы управления  доступом".

10. Каков состав функций, возлагаемых  на "Подсистему регистрации и  учета"?

11. Какие функции должна выполнять  "Подсистема обеспечения целостности"?


Информация о работе Стандарты на создание систем защиты данных