浏览代码

Обновить 'ЭАСвЗИ/Лекции/2.4.500_Организация_работ_по_защите_от_НСД/2.4.500_Организация_работ_по_защите_от_НСД.md'

u20-24osipenko 2 年之前
父节点
当前提交
31f59ff399

+ 67 - 66
ЭАСвЗИ/Лекции/2.4.500_Организация_работ_по_защите_от_НСД/2.4.500_Организация_работ_по_защите_от_НСД.md

@@ -1,70 +1,71 @@
-# 2.4.500_Организация_работ_по_защите_от_НСД
-## Несанкционированный доступ к информации — это незапланированное ознакомление, обработка, копирование, применение различных вирусов, в том числе разрушающих программные продукты, а также модификация или уничтожение информации в нарушение установленных правил разграничения доступа.
-К методам обеспечения безопасности относятся:
-Препятствие - метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.д.).
-Управление доступом - метод защиты информации с помощью регулирования использования всех ресурсов компьютерной информационной системы банковской деятельностью (элементов баз данных, программных и технических средств).
-**Управление доступом включает следующее функции защиты:**
--идентификацию пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора);
--опознание (установление подлинности) объекта или субъекта по предъявленному ему идентификатору;
--проверку полномочий (соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);
--разрешение и создание условий работы в пределах установленного регламента;
--регистрацию (протоколирование) обращений к защищаемым ресурсам;
--реагирование (сигнализация, отключение, задержка работ, отказ в запросе) при попытке несанкционированных действий.
- ![ ](Картинка2.jpg)
-**Массировка** - метод защиты информации путем ее криптографического закрытия. При передаче информации по каналам большой протяженности данный метод является наиболее надежным.
-**Регламентация** - метод защиты информации, создающий такие условия автоматизированной обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного доступа к ней сводилась бы к минимуму.
-**Побуждение** - метод защиты, побуждающий пользователя и персонал системы не разрушать установленные порядки за счет соблюдения сложившихся моральных и этических норм.
-**Принуждение**- метод защиты, когда пользователи и персонал системы вынуждены соблюдать правила обработки и использования защищенной информации под угрозой материальной, административной или уголовной ответственности.
-## К основным средствам защиты относятся следующие:
- ![ ](Картинка1.jpg)
-Технические средства представляют электрические, электромеханические и электронные устройства. Вся совокупность указанных средств делится на аппаратные и физические.
-Под **аппаратно-техническими** средствами принято понимать устройства, встраиваемые непосредственно в вычислительную технику, или устройства, которые сопрягаются с подобной аппаратурой по стандартному интерфейсу.
-**Физическими средствами** являются автономные устройства и системы.
-**Программные средства** - это программное обеспечение, специально предназначенное для выполнения функций защиты информации
-Законодательные средства защиты определяются законодательными актами страны, регламентирующими правила пользования, обработки и передачи информации ограниченного доступа и устанавливающими меры ответственности за нарушение этих правил.
-Модель нарушителя — абстрактное описание нарушителя правил разграничения доступа.
-## Модель нарушителя определяет:
--категории нарушителей, которые могут воздействовать на объект;
--цели, которые могут преследовать нарушители каждой категории, возможный количественный состав, используемые инструменты, принадлежности, оснащение, оружие и прочего;
--типовые сценарии возможных действий нарушителей, описывающие последовательность действий групп и отдельных нарушителей, способы их действий на каждом этапе.
-**Модель нарушителей может иметь разную степень детализации:**
--Содержательная модель нарушителей отражает систему принятых руководством объекта, ведомства взглядов на контингент потенциальных нарушителей, причины и мотивацию их действий, преследуемые цели и общий характер действий в процессе подготовки и совершения акций воздействия.
--Сценарии воздействия нарушителей определяют классифицированные типы совершаемых нарушителями акций с конкретизацией алгоритмов и этапов, а также способов действия на каждом этапе.
--Математическая модель воздействия нарушителей представляет собой формализованное описание сценариев в виде логико-алгоритмической последовательности действий нарушителей, количественных значений, характеризующих результаты действий, и функциональных зависимостей, описывающих протекающие процессы взаимодействия нарушителей с элементами объекта и системы охраны. Именно этот вид модели используется для количественных оценок уязвимости объекта и эффективности охраны.
-Под нарушителем в общем виде можно рассматривать лицо или группу лиц, которые в результате предумышленных или непредумышленных действий обеспечивает реализацию угроз информационной безопасности.
-С точки зрения наличия права постоянного или разового доступа в контролируемую зону нарушители могут подразделяться на **два типа:**
--нарушители, не имеющие права доступа в контролируемую зону территории— внешние нарушители;
--нарушители, имеющие право доступа в контролируемую зону территории —внутренние нарушители.
-Руководящим документом в качестве нарушителя рассматривается субъект, имеющий доступ к работе со штатными средствами АС и СВТ.
-Нарушители в указанном РД классифицируются по уровню возможностей, предоставляемых им штатными средствами АС и СВТ, подразделяются на четыре уровня.
-**Первый уровень** определяет самый низкий уровень возможностей ведения диалога в АС — запуск задач из фиксированного набора, реализующих заранее предусмотренные функции по обработке информации.
-**Второй уровень** определяется возможностью создания и запуска собственных программ с новыми функциями по обработке информации.
-**Третий уровень** определяется возможностью управления функционированием АС, то есть воздействием на базовое программное обеспечение системы и на состав и конфигурацию ее оборудования. Четвертый уровень определяется всем объемом возможностей лиц, осуществляющих проектирование, реализацию и ремонт технических средств АС, вплоть до включения в состав СВТ собственных технических средств с новыми функциями по обработке информации.
-При этом в своем уровне нарушитель является специалистом высшей квалификации, знает все об АС и, в частности, о системе и средствах ее защиты.
-## Организация работ по защите от НСД:
-Организация работ по защите СВТ и АС от НСД к информации должна быть частью общей организации работ по безопасности информации.
-Обеспечение защиты основывается на требованиях по защите к разрабатываемым СВТ и АС, формулируемых заказчиком и согласуемых с разработчиком.
-Эти требования задаются либо в виде желаемого уровня защищенности СВТ или АС, либо в виде определенного, соответствующего этому уровню перечня требований.
-Требования по защите обеспечиваются разработчиком в виде комплекса средств защиты. Организационные мероприятия для АС реализуются заказчиком.
-Ответственность за разработку КСЗ возлагается на главного конструктора СВТ или АС.
-Проверка выполнения технических требований по защите проводится аналогично с другими техническими требованиями в процессе испытаний.
-По результатам успешных испытаний оформляется документ (сертификат), удостоверяющий соответствие СВТ или АС требованиям по защите и дающий право разработчику на использование и распространение их как защищенных.
-Разработка мероприятий по защите должна проводиться одновременно с разработкой СВТ и АС и выполняться за счет финансовых и материально-технических средств (ресурсов), выделенных на разработку СВТ и АС.
-** Вопросы**
-1. Сколько функций включает управление доступом?
+# 2.4.500_Организация_работ_по_защите_от_НСД
+## Несанкционированный доступ к информации — это незапланированное ознакомление, обработка, копирование, применение различных вирусов,
+в том числе разрушающих программные продукты, а также модификация или уничтожение информации в нарушение установленных правил разграничения доступа.
+К методам обеспечения безопасности относятся:
+Препятствие - метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.д.).
+Управление доступом - метод защиты информации с помощью регулирования использования всех ресурсов компьютерной информационной системы банковской деятельностью (элементов баз данных, программных и технических средств).
+**Управление доступом включает следующее функции защиты:**
+-идентификацию пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора);
+-опознание (установление подлинности) объекта или субъекта по предъявленному ему идентификатору;
+-проверку полномочий (соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);
+-разрешение и создание условий работы в пределах установленного регламента;
+-регистрацию (протоколирование) обращений к защищаемым ресурсам;
+-реагирование (сигнализация, отключение, задержка работ, отказ в запросе) при попытке несанкционированных действий.
+ ![ ](Картинка2.jpg)
+**Массировка** - метод защиты информации путем ее криптографического закрытия. При передаче информации по каналам большой протяженности данный метод является наиболее надежным.
+**Регламентация** - метод защиты информации, создающий такие условия автоматизированной обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного доступа к ней сводилась бы к минимуму.
+**Побуждение** - метод защиты, побуждающий пользователя и персонал системы не разрушать установленные порядки за счет соблюдения сложившихся моральных и этических норм.
+**Принуждение**- метод защиты, когда пользователи и персонал системы вынуждены соблюдать правила обработки и использования защищенной информации под угрозой материальной, административной или уголовной ответственности.
+## К основным средствам защиты относятся следующие:
+ ![ ](Картинка1.jpg)
+Технические средства представляют электрические, электромеханические и электронные устройства. Вся совокупность указанных средств делится на аппаратные и физические.
+Под **аппаратно-техническими** средствами принято понимать устройства, встраиваемые непосредственно в вычислительную технику, или устройства, которые сопрягаются с подобной аппаратурой по стандартному интерфейсу.
+**Физическими средствами** являются автономные устройства и системы.
+**Программные средства** - это программное обеспечение, специально предназначенное для выполнения функций защиты информации
+Законодательные средства защиты определяются законодательными актами страны, регламентирующими правила пользования, обработки и передачи информации ограниченного доступа и устанавливающими меры ответственности за нарушение этих правил.
+Модель нарушителя — абстрактное описание нарушителя правил разграничения доступа.
+## Модель нарушителя определяет:
+-категории нарушителей, которые могут воздействовать на объект;
+-цели, которые могут преследовать нарушители каждой категории, возможный количественный состав, используемые инструменты, принадлежности, оснащение, оружие и прочего;
+-типовые сценарии возможных действий нарушителей, описывающие последовательность действий групп и отдельных нарушителей, способы их действий на каждом этапе.
+**Модель нарушителей может иметь разную степень детализации:**
+-Содержательная модель нарушителей отражает систему принятых руководством объекта, ведомства взглядов на контингент потенциальных нарушителей, причины и мотивацию их действий, преследуемые цели и общий характер действий в процессе подготовки и совершения акций воздействия.
+-Сценарии воздействия нарушителей определяют классифицированные типы совершаемых нарушителями акций с конкретизацией алгоритмов и этапов, а также способов действия на каждом этапе.
+-Математическая модель воздействия нарушителей представляет собой формализованное описание сценариев в виде логико-алгоритмической последовательности действий нарушителей, количественных значений, характеризующих результаты действий, и функциональных зависимостей, описывающих протекающие процессы взаимодействия нарушителей с элементами объекта и системы охраны. �менно этот вид модели используется для количественных оценок уязвимости объекта и эффективности охраны.
+Под нарушителем в общем виде можно рассматривать лицо или группу лиц, которые в результате предумышленных или непредумышленных действий обеспечивает реализацию угроз информационной безопасности.
+С точки зрения наличия права постоянного или разового доступа в контролируемую зону нарушители могут подразделяться на **два типа:**
+-нарушители, не имеющие права доступа в контролируемую зону территории— внешние нарушители;
+-нарушители, имеющие право доступа в контролируемую зону территории —внутренние нарушители.
+Руководящим документом в качестве нарушителя рассматривается субъект, имеющий доступ к работе со штатными средствами АС и СВТ.
+Нарушители в указанном РД классифицируются по уровню возможностей, предоставляемых им штатными средствами АС и СВТ, подразделяются на четыре уровня.
+**Первый уровень** определяет самый низкий уровень возможностей ведения диалога в АС — запуск задач из фиксированного набора, реализующих заранее предусмотренные функции по обработке информации.
+**Второй уровень** определяется возможностью создания и запуска собственных программ с новыми функциями по обработке информации.
+**Третий уровень** определяется возможностью управления функционированием АС, то есть воздействием на базовое программное обеспечение системы и на состав и конфигурацию ее оборудования. Четвертый уровень определяется всем объемом возможностей лиц, осуществляющих проектирование, реализацию и ремонт технических средств АС, вплоть до включения в состав СВТ собственных технических средств с новыми функциями по обработке информации.
+При этом в своем уровне нарушитель является специалистом высшей квалификации, знает все об АС и, в частности, о системе и средствах ее защиты.
+## Организация работ по защите от НСД:
+Организация работ по защите СВТ и АС от НСД к информации должна быть частью общей организации работ по безопасности информации.
+Обеспечение защиты основывается на требованиях по защите к разрабатываемым СВТ и АС, формулируемых заказчиком и согласуемых с разработчиком.
+Эти требования задаются либо в виде желаемого уровня защищенности СВТ или АС, либо в виде определенного, соответствующего этому уровню перечня требований.
+Требования по защите обеспечиваются разработчиком в виде комплекса средств защиты. Организационные мероприятия для АС реализуются заказчиком.
+Ответственность за разработку КСЗ возлагается на главного конструктора СВТ или АС.
+Проверка выполнения технических требований по защите проводится аналогично с другими техническими требованиями в процессе испытаний.
+По результатам успешных испытаний оформляется документ (сертификат), удостоверяющий соответствие СВТ или АС требованиям по защите и дающий право разработчику на использование и распространение их как защищенных.
+Разработка мероприятий по защите должна проводиться одновременно с разработкой СВТ и АС и выполняться за счет финансовых и материально-технических средств (ресурсов), выделенных на разработку СВТ и АС.
+** Р’РѕРїСЂРѕСЃС‹**
+1. Сколько функций включает управление доступом?
 12.
 **6**.
 2. 
-2. На сколько уровней подразделяются нарушители?
-**Четыре**.
-Два.
-Десять.
-3. Организация работ является частью?
-**Частью организации**
-Технических процессов.
-Объекта защиты.
-4. Модель нарушителя это?
-**Абстрактное описание нарушителя.**
-Система его характеристик.
-Модель возможностей.
+2. На сколько уровней подразделяются нарушители?
+**Четыре**.
+Два.
+Десять.
+3. Организация работ является частью?
+**Частью организации**
+Технических процессов.
+Объекта защиты.
+4. Модель нарушителя это?
+**Абстрактное описание нарушителя.**
+Система его характеристик.
+Модель возможностей.