Если две ас с классами защищенности 2б и 2а объединяются с помощью межсетевого экрана то
Правильные ответы выделены зелёным цветом.
Все ответы: В курсе описаны способы несанкционированного доступа к автоматизированной системе и средства защиты от них.
В каком техническом канале утечки информации в качестве носителей выступают электрические, электромагнитные и магнитные поля?
Как называются методы защиты акустической информации, направленные на ослабление непосредственных акустических сигналов, циркулирующих в помещении?
Какой государственный орган занимается рассмотрением и подготовкой законопроектов по вопросам безопасности государства и граждан?
Какой орган государственной власти осуществляет аттестацию объектов информатизации по требованиям безопасности?
Как называется совокупность информационных ресурсов, средств и систем информатизации, используемых в соответствии с заданной информационной технологией, и систем связи вместе с помещениями (транспортными средствами), в которых они установлены?
Как называется доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами?
На какой стадии создания системы защиты информации АС выполняется разработка организационно-технических мероприятий по защите информации в соответствии с предъявляемыми требованиями?
Как называются акустоэлектрические преобразователи, в которых под воздействием акустической волны возникают эквивалентные электрические сигналы?
Как называется способ защиты информации от утечки через ПЭМИН, основанный на локализации электромагнитной энергии в определенном пространстве за счет ограничения распространения ее всеми возможными способами?
Как называется совокупность условий и факторов, создающих потенциальную угрозу или реально существующую опасность нарушения безопасности информации?
Какие участники системы сертификации должны проходить обязательную аккредитацию на право проведения работ по сертификации?
Что необходимо получить для официального подтверждения эффективности используемых мер и средств по защите информации на объекте информатизации?
Информация в соответствии с ФЗ “Об информации, информационных технологиях и защите информации” делится на:
Как называется модель нарушителя, которая представляет собой формализованное описание сценариев в виде логико-алгоритмической последовательности действий нарушителей, количественных значений, характеризующих результаты действий, и функциональных зависимостей, описывающих протекающие процессы взаимодействия нарушителей с элементами объекта и системы охраны?
На какой стадии создания системы защиты информации АС происходит опытная эксплуатация средств защиты информации?
Подавляющее большинство информации в современном мире обрабатывается в автоматизированных системах (АС). Следовательно, АС является "наиболее популярным" объектом защиты. Все действующие АС, обрабатывающие конфиденциальную информацию, соответственно, нуждающиеся в защите от НСД, классифицируются в соответствии с Руководящим документом Гостехкомиссиии России " Автоматизированные системы. Защита от НСД к информации. Классификация АС и требования по защите информации".
В соответствии с документом, классификация АС включает следующие этапы:
- Разработка и анализ исходных данных.
- Выявление основных признаков АС, необходимых для классификации.
- Сравнение выявленных признаков АС с классифицируемыми.
- Присвоение АС соответствующего класса защиты информации от НСД.
Исходными данными для классификации АС являются:
- Перечень защищаемых информационных ресурсов АС и их уровень конфиденциальности.
- Перечень лиц, имеющих доступ к штатным средствам АС, с указанием их уровня полномочий.
- Матрица доступа или полномочий субъектов доступа по отношению к защищаемым информационным ресурсам АС.
- Режим обработки данных в АС.
Выбор класса АС производится заказчиком и разработчиком с привлечением специалистов по защите информации.
К числу определяющих признаков классификации АС относится следующее:
- наличие в АС информации различного уровня конфиденциальности;
- уровень полномочий субъектов доступа АС на доступ к конфиденциальной информации;
- режим обработки данных в АС - коллективный или индивидуальный.
Устанавливаются 9 классов защищённости АС от НСД к информации, каждый класс характеризуется определённой минимальной совокупностью требований по защите. Классы подразделяются на 3 группы:
Классы соответствуют автоматизированным системам, в которых работает один пользователь, допущенный ко всей информации в АС, размещённой на носителях одного уровня конфиденциальности.
Классы данной группы соответствуют автоматизированным системам, в которых пользователи имеют одинаковые права доступа ко всей информации в АС, обрабатываемой или хранимой на носителях различного уровня конфиденциальности.
В этих автоматизированных системах одновременно обрабатывается или хранится информация разных уровней конфиденциальности. Не все пользователи имеют доступ ко всей информации в АС.
Интересно, что документ выделяет 4 подсистемы для обеспечения защиты от НСД:
- управления доступом;
- регистрации и учета;
- криптографическая;
- обеспечения целостности.
В зависимости от класса АС требования к перечисленным подсистемам различаются (таблицы 8.1, 8.2, 8.3). Приняты следующие обозначения:
" - " - нет требований к данному классу;
" + " - есть требования к данному классу.
Более детально требования в зависимости от класса защищенности описаны в Руководящем документе Гостехкомиссиии России " Автоматизированные системы. Защита от НСД к информации. Классификация АС и требования по защите информации". Пересмотр класса защищенности АС производится в обязательном порядке, если произошло изменение хотя бы одного из критериев, на основании которых он был установлен.
Если АС, классифицированная ранее, включается в состав вычислительной сети или системы и соединяется с другими техническими средствами линиями связи различной физической природы, образуемая при этом АС более высокого уровня классифицируется в целом, а в отношении АС нижнего уровня классификация не производится.
Если объединяются АС различных классов защищенности, то интегрированная АС должна классифицироваться по высшему классу защищенности входящих в нее АС, за исключением случаев их объединения посредством межсетевого экрана, когда каждая из объединяющихся АС может сохранять свой класс защищенности.
Подавляющее большинство информации в современном мире обрабатывается в автоматизированных системах (АС). Следовательно, АС является "наиболее популярным" объектом защиты. Все действующие АС, обрабатывающие конфиденциальную информацию, соответственно, нуждающиеся в защите от НСД, классифицируются в соответствии с Руководящим документом Гостехкомиссиии России " Автоматизированные системы. Защита от НСД к информации. Классификация АС и требования по защите информации".
В соответствии с документом, классификация АС включает следующие этапы:
- Разработка и анализ исходных данных.
- Выявление основных признаков АС, необходимых для классификации.
- Сравнение выявленных признаков АС с классифицируемыми.
- Присвоение АС соответствующего класса защиты информации от НСД.
Исходными данными для классификации АС являются:
- Перечень защищаемых информационных ресурсов АС и их уровень конфиденциальности.
- Перечень лиц, имеющих доступ к штатным средствам АС, с указанием их уровня полномочий.
- Матрица доступа или полномочий субъектов доступа по отношению к защищаемым информационным ресурсам АС.
- Режим обработки данных в АС.
Выбор класса АС производится заказчиком и разработчиком с привлечением специалистов по защите информации.
К числу определяющих признаков классификации АС относится следующее:
- наличие в АС информации различного уровня конфиденциальности;
- уровень полномочий субъектов доступа АС на доступ к конфиденциальной информации;
- режим обработки данных в АС - коллективный или индивидуальный.
Устанавливаются 9 классов защищённости АС от НСД к информации, каждый класс характеризуется определённой минимальной совокупностью требований по защите. Классы подразделяются на 3 группы:
Классы соответствуют автоматизированным системам, в которых работает один пользователь, допущенный ко всей информации в АС, размещённой на носителях одного уровня конфиденциальности.
Классы данной группы соответствуют автоматизированным системам, в которых пользователи имеют одинаковые права доступа ко всей информации в АС, обрабатываемой или хранимой на носителях различного уровня конфиденциальности.
В этих автоматизированных системах одновременно обрабатывается или хранится информация разных уровней конфиденциальности. Не все пользователи имеют доступ ко всей информации в АС.
Интересно, что документ выделяет 4 подсистемы для обеспечения защиты от НСД:
- управления доступом;
- регистрации и учета;
- криптографическая;
- обеспечения целостности.
В зависимости от класса АС требования к перечисленным подсистемам различаются (таблицы 8.1, 8.2, 8.3). Приняты следующие обозначения:
" - " - нет требований к данному классу;
" + " - есть требования к данному классу.
Более детально требования в зависимости от класса защищенности описаны в Руководящем документе Гостехкомиссиии России " Автоматизированные системы. Защита от НСД к информации. Классификация АС и требования по защите информации". Пересмотр класса защищенности АС производится в обязательном порядке, если произошло изменение хотя бы одного из критериев, на основании которых он был установлен.
Если АС, классифицированная ранее, включается в состав вычислительной сети или системы и соединяется с другими техническими средствами линиями связи различной физической природы, образуемая при этом АС более высокого уровня классифицируется в целом, а в отношении АС нижнего уровня классификация не производится.
Если объединяются АС различных классов защищенности, то интегрированная АС должна классифицироваться по высшему классу защищенности входящих в нее АС, за исключением случаев их объединения посредством межсетевого экрана, когда каждая из объединяющихся АС может сохранять свой класс защищенности.
Подавляющее большинство информации в современном мире обрабатывается в автоматизированных системах (АС). Следовательно, АС является "наиболее популярным" объектом защиты. Все действующие АС, обрабатывающие конфиденциальную информацию, соответственно, нуждающиеся в защите от НСД, классифицируются в соответствии с Руководящим документом Гостехкомиссиии России " Автоматизированные системы. Защита от НСД к информации. Классификация АС и требования по защите информации".
В соответствии с документом, классификация АС включает следующие этапы:
- Разработка и анализ исходных данных.
- Выявление основных признаков АС, необходимых для классификации.
- Сравнение выявленных признаков АС с классифицируемыми.
- Присвоение АС соответствующего класса защиты информации от НСД.
Исходными данными для классификации АС являются:
- Перечень защищаемых информационных ресурсов АС и их уровень конфиденциальности.
- Перечень лиц, имеющих доступ к штатным средствам АС, с указанием их уровня полномочий.
- Матрица доступа или полномочий субъектов доступа по отношению к защищаемым информационным ресурсам АС.
- Режим обработки данных в АС.
Выбор класса АС производится заказчиком и разработчиком с привлечением специалистов по защите информации.
К числу определяющих признаков классификации АС относится следующее:
- наличие в АС информации различного уровня конфиденциальности;
- уровень полномочий субъектов доступа АС на доступ к конфиденциальной информации;
- режим обработки данных в АС - коллективный или индивидуальный.
Устанавливаются 9 классов защищённости АС от НСД к информации, каждый класс характеризуется определённой минимальной совокупностью требований по защите. Классы подразделяются на 3 группы:
Классы соответствуют автоматизированным системам, в которых работает один пользователь, допущенный ко всей информации в АС, размещённой на носителях одного уровня конфиденциальности.
Классы данной группы соответствуют автоматизированным системам, в которых пользователи имеют одинаковые права доступа ко всей информации в АС, обрабатываемой или хранимой на носителях различного уровня конфиденциальности.
В этих автоматизированных системах одновременно обрабатывается или хранится информация разных уровней конфиденциальности. Не все пользователи имеют доступ ко всей информации в АС.
Интересно, что документ выделяет 4 подсистемы для обеспечения защиты от НСД:
- управления доступом;
- регистрации и учета;
- криптографическая;
- обеспечения целостности.
В зависимости от класса АС требования к перечисленным подсистемам различаются (таблицы 8.1, 8.2, 8.3). Приняты следующие обозначения:
" - " - нет требований к данному классу;
" + " - есть требования к данному классу.
Более детально требования в зависимости от класса защищенности описаны в Руководящем документе Гостехкомиссиии России " Автоматизированные системы. Защита от НСД к информации. Классификация АС и требования по защите информации". Пересмотр класса защищенности АС производится в обязательном порядке, если произошло изменение хотя бы одного из критериев, на основании которых он был установлен.
Если АС, классифицированная ранее, включается в состав вычислительной сети или системы и соединяется с другими техническими средствами линиями связи различной физической природы, образуемая при этом АС более высокого уровня классифицируется в целом, а в отношении АС нижнего уровня классификация не производится.
Если объединяются АС различных классов защищенности, то интегрированная АС должна классифицироваться по высшему классу защищенности входящих в нее АС, за исключением случаев их объединения посредством межсетевого экрана, когда каждая из объединяющихся АС может сохранять свой класс защищенности.
Руководящие документы (РД) ГосТехКомиссии России, организации ныне преобразованной во ФСТЭК, не смотря на год их выпуска до сих актуальны и используются в деле по защите информации. Они занимают роль национальных оценочных стандартов. В свое время качестве стратегического направления ГосТеКкомиссия России выбрала ориентацию на " Общие критерии " , из логики которых и рождались в дальнейшим РД и и до сих пор издается стек документов ГОСТ ИСО МЭК.
И так, давайте начнем со структуры самих документов. Это поможет нам в дальнейшем лучше ориентироваться
Согласно первому из них, устанавливается девять классов защищенности АС от НСД к информации.
В пределах каждой группы соблюдается иерархия требований по защите в зависимости от ценности (конфиденциальности) информации и, следовательно, иерархия классов защищенности АС .
Третья группа классифицирует АС , в которых работает один пользователь , имеющий доступ ко всей информации АС , размещенной на носителях одного уровня конфиденциальности. Группа содержит два класса - 3Б и 3А.
Вторая группа классифицирует АС , в которых пользователи имеют одинаковые права доступа (полномочия) ко всей информации АС , обрабатываемой и (или) хранящейся на носителях различного уровня конфиденциальности.
Первая группа классифицирует многопользовательские АС , в которых одновременно обрабатывается и (или) хранится информация разных уровней конфиденциальности и не все пользователи имеют право доступа ко всей информации АС . Группа содержит пять классов - 1Д, 1Г, 1В, 1Б и 1А.
По существу перед нами - минимум требований, которым необходимо следовать, чтобы обеспечить конфиденциальность информации.
Целостность представлена отдельной подсистемой (номер 4), но непосредственно к интересующему нас предмету имеет отношение только пункт 4.1.
Доступность (точнее, восстановление) предусмотрено только для самих средств защиты.
Переходя к рассмотрению второго РД Гостехкомиссии России - Классификации межсетевых экранов - укажем, что данный РД представляется нам принципиально важным, поскольку в нем идет речь не о целостном продукте или системе, а об отдельном сервисе безопасности , обеспечивающем межсетевое разграничение доступа .
Основным критерием классификации МЭ служит протокольный уровень (в соответствии с эталонной семиуровневой моделью OSI ), на котором осуществляется фильтрация информации. Это понятно: чем выше уровень, тем больше информации на нем доступно и, следовательно, тем более тонкую и надежную фильтрацию можно реализовать.
Значительное внимание в РД уделено собственной безопасности служб обеспечения защиты и вопросам согласованного администрирования распределенных конфигураций.
Читайте также: