45966 (Обеспечение системы документооборота), страница 7

2016-07-31СтудИзба

Описание файла

Документ из архива "Обеспечение системы документооборота", который расположен в категории "". Всё это находится в предмете "информатика" из , которые можно найти в файловом архиве . Не смотря на прямую связь этого архива с , его также можно найти и в других разделах. Архив можно найти в разделе "рефераты, доклады и презентации", в предмете "информатика, программирование" в общих файлах.

Онлайн просмотр документа "45966"

Текст 7 страницы из документа "45966"

Идентификация и аутентификация+=+===

Гарантии проектирования-+++++

Регистрация-+++==

Взаимодействие пользователя с КСЗ---+==

Надежное восстановление---+==

Целостность КСЗ-+++==

Контроль модификации----+=

Контроль дистрибуции----+=

Гарантии архитектуры-----+

Тестирование+++++=

Руководство пользователя+=====

Руководство по КСЗ++=++=

Тестовая документация+++++=

Конструкторская (проектная) документация++++++

Данный РД предусматривает семь классов защищенности СВТ от НСД. Перечень

показателей по классам защищенности СВТ приведен в таблице 2.1. Приведенные в

таблице наборы требований к показателям каждого класса являются минимально

необходимыми. Используемые обозначения: "-" нет требований к данному классу; "+"

новые или дополнительные требования, "=" требования совпадают с требованиями к

СВТ предыдущего класса.

Более подробно остановимся на показателях соответствующих четвертому классу.

Дискреционный принцип контроля доступа. КСЗ должен контролировать доступ

наименованных субъектов к наименованным объектам. Для каждой пары субъект-объект

в СВТ должно быть задано явное и недвусмысленное перечисление допустимых типов

доступа (читать, писать и т.д.), т.е. тех типов доступа, которые являются

санкционированными для данного субъекта (индивида или группы индивидов) к

данному ресурсу СВТ. КСЗ должен содержать механизм, претворяющий в жизнь

дискреционные ПРД. Контроль доступа должен быть применим к каждому объекту и

каждому субъекту (индивиду или группе равноправных индивидов). Механизм,

реализующий дискреционный принцип контроля доступа, должен предусматривать

возможности санкционированного изменения ПРД, в том числе возможность

санкционированного изменения списка пользователей СВТ и списка защищаемых

объектов. Права изменять ПРД должны предоставляться выделенным субъектам

(администрации, службе безопасности. Кроме того, КСЗ должен содержать механизм,

претворяющий вжизнь дискреционные ПРД, как для явных действий пользователя, так

и для скрытых, обеспечивая тем самым защиту объектов от НСД (т.е. от доступа, не

допустимого с точки зрения заданного ПРД). Под "явными" здесь подразумеваются

действия, осуществляемые с использованием системных средств системных

макрокоманд, инструкций языков высокого уровня и т.д., а под "скрытыми" иные

действия, в том числе с использованием собственных программ работы с

устройствами. Дискреционные ПРД для систем данного класса являются дополнением

мандатных ПРД.

Мандатный принцип контроля доступа. Для реализации этого принципа каждому

субъекту и каждому объекту должны сопоставляться классификационные метки,

отражающие место данного субъекта (объекта) в соответствующей иерархии.

Посредством этих меток субъектам и объектам должны назначаться классификационные

уровни (уровни уязвимости, категории секретности и т.п.), являющиеся

комбинациями иерархических и неиерархических категорий. Данные метки должны

служить основой мандатного принципа разграничения доступа. КСЗ при вводе новых

данных в систему должен запрашивать и получать от санкционированного

пользователя классификационные метки этих данных. При санкционированном

занесении в список пользователей нового субъекта должно осуществляться

сопоставление ему классификационных меток. Внешние классификационные метки

субъектов и объектов должны точно соответствовать внутренним меткам (внутри

КСЗ). КСЗ должен реализовывать мандатный принцип контроля доступа применительно

ко всем объектам при явном и скрытом доступе со стороны любого из субъектов:

субъект может читать объект, только если иерархическая классификация в

классификационном уровне субъекта не меньше, чем иерархическая классификация в

классификационном уровне объекта, и неиерархические категории в

классификационном уровне субъекта включают в себя все иерархические категории в

классификационном уровне объекта; субъект осуществляет запись в объект, только

если классификационный уровень субъекта в иерархической классификации не больше,

чем классификационный уровень объекта в иерархической классификации, и все

иерархические категории в классификационном уровне субъекта включаются в

неиерархические категории в классификационном уровне объекта. Реализация

мандатных ПРД должна предусматривать возможности сопровождения: изменения

классификационных уровней субъектов и объектов специально выделенными

субъектами. В СВТ должен быть реализован диспетчер доступа, т.е. средство,

осуществляющее перехват всех обращений субъектов к объектам, а также

разграничение доступа в соответствии с заданным принципом разграничения доступа.

При этом решение о санкционированности запроса на доступ должно приниматься

только при одновременном разрешении его и дискреционными, и мандатными ПРД.

Таким образом, должен контролироваться не только единичный акт доступа, но и

потоки информации.

Очистка памяти. При первоначальном назначении или при перераспределении внешней

памяти КСЗ должен затруднять субъекту доступ к остаточной информации. При

перераспределении оперативной памяти КСЗ должен осуществлять ее очистку.

Изоляция модулей. При наличии в СВТ мультипрограммирования в КСЗ должен

существовать программно-технический механизм, изолирующий программные модули

одного процесса, от программных модулей других процессов, т.е. в оперативной

памяти ЭВМ программы разных пользователей должны быть защищены друг от друга.

Маркировка документов. При выводе защищаемой информации на документ в начале и

конце проставляют штамп N 1 и заполняют его реквизиты в соответствии с

Инструкцией N 0126-87.

Защита ввода и вывода на отчуждаемый физический носитель информации. КСЗ должен

различать каждое устройство ввода-вывода и каждый канал связи как произвольно

используемые или идентифицированные ("помеченные"). При вводе с "помеченного"

устройства (вывода на "помеченное" устройство) КСЗ должен обеспечивать

соответствие между меткой вводимого (выводимого) объекта (классификационным

уровнем) и меткой устройства. Такое же соответствие должно обеспечиваться при

работе с "помеченным" каналом связи. Изменения в назначении и разметке устройств

и каналов должны осуществляться только под контролем КСЗ.

Сопоставление пользователя с устройством. КСЗ должен обеспечивать вывод

информации на запрошенное пользователем устройство как для произвольно

используемых устройств, так и для идентифицированных (при совпадении

маркировки). Идентифицированный КСЗ должен включать в себя механизм, посредством

которого санкционированный пользователь надежно сопоставляется выделенному

устройству.

Идентификация и аутентификация. КСЗ должен требовать от пользователей

идентифицировать себя при запросах на доступ. КСЗ должен подвергать проверке

подлинность идентификатора субъекта осуществлять аутентификацию. КСЗ должен

располагать необходимыми данными для идентификации и аутентификации. КСЗ должен

препятствовать входу в СВТ неидентифицированного пользователя или пользователя,

чья подлинность при аутентификации не подтвердилась. КСЗ должен обладать

способностью надежно связывать полученную идентификацию со всеми действиями

данного пользователя.

Гарантии проектирования. Проектирование КСЗ должно начинаться с построения

модели защиты, включающей в себя: непротиворечивые ПРД; непротиворечивые правила

изменения ПРД; правила работы с устройствами ввода и вывода информации и

каналами связи.

Регистрация. КСЗ должен быть в состоянии осуществлять регистрацию следующих

событий:

использование идентификационного и аутентификационного механизма;

запрос на доступ к защищаемому ресурсу (открытие файла, запуск программы и

т.д.);

создание и уничтожение объекта; действия по изменению ПРД.

Для каждого из этих событий должна регистрироваться следующая информация:

дата и время;

субъект, осуществляющий регистрируемое действие;

тип события (если регистрируется запрос на доступ, то следует отмечать объект

и тип доступа);

успешно ли осуществилось событие (обслужен запрос на доступ или нет).

КСЗ должен содержать средства выборочного ознакомления с регистрационной

информацией. Кроме того должны регистрироваться все попытки доступа, все

действия оператора и выделенных пользователей (администраторов защиты и т.п.).

Целостность КСЗ. В СВТ данного класса защищенности должен осуществляться

периодический контроль за целостностью КСЗ. Программы КСЗ должны выполняться в

отдельной части оперативной памяти.

Тестирование. В данном классе защищенности должно тестироваться:

реализация ПРД (перехват запросов на доступ, правильное распознавание

санкционированных и несанкционированных запросов в соответствии с

дискреционными и мандатными правилами, верное сопоставление меток субъектам и

объектам, запрос меток вновь вводимой информации, средства защиты механизма

разграничения доступа, санкционированное изменение ПРД);

невозможность присвоения субъектом себе новых прав; очистка оперативной и

внешней памяти;

работа механизма изоляции процессов в оперативной памяти; маркировка

документов;

защита вода и вывода информации на отчуждаемый физический носитель и

сопоставление пользователя с устройством;

идентификация и аутентификация, а также их средства защиты;

запрет на доступ несанкционированного пользователя; работа механизма,

осуществляющего контроль за целостностью СВТ;

регистрация событий, средства защиты регистрационной информации и возможность

санкционированного ознакомления с этой информацией.

Кроме этого выдвигается ряд требований по разработке документации на КСЗ.

Необходимо также упомянуть, что все используемые при построении СЗИ средства

криптографической защиты, должны быть надлежащим образом сертифицированы

уполномоченным органом – ФАПСИ.

">2.1.4. Варианты обеспечения безопасности

Существует три метода решения задач, связанных с проблемами обеспечения

информационной безопасности АС.

Прежде всего это – программный метод. В этом случае на этапе разработки

комплекса необходимо предусмотреть механизмы безопасности, обеспечивающие

невозможность НСД в следующих условиях:

Нарушитель знает о реализованных в комплексе механизмах безопасности.

Если в комплексе используются криптографические средства, то нарушитель владеет

исходными текстами этих средств.

Нарушитель имеет полный физический доступ к комплексу.

Противоположностью этого метода является организационный метод. При

организационном подходе комплекс создается на базе уже имеющихся программных

средств. Применяются административные ограничения на доступ в помещение, в

котором расположен комплекс, ПЭВМ комплекса тщательно охраняются. Вводятся

инструкции по работе, которых четко придерживаются все пользователи. Считается,

что при соблюдении инструкций невозможна утечка защищаемых данных.

Третий путь – комбинация программного и организационного методов. К стандартному

программному обеспечению добавляются модули, обеспечивающие безопасность, а

также вводится ряд инструкций и правил, направленных на эти же цели.

Следует отметить, что при использовании третьего метода необходимо четко

скоррелировать набор дополнительных программных средств и вводимых правил.

Рассмотрим теперь достоинства и недостатки вышеперечисленных методов.

Для реализации программного метода как минимум необходимо:

Написать свою операционную систему.

Разработать средства общего управления и восстановления.

Разработать программные средства защиты.

Разработать собственную систему аналогичную Microsoft Exchange Server.

Разработать собственную систему управления базами данных аналогичную Microsoft

SQL Server.

Свежие статьи
Популярно сейчас
Почему делать на заказ в разы дороже, чем купить готовую учебную работу на СтудИзбе? Наши учебные работы продаются каждый год, тогда как большинство заказов выполняются с нуля. Найдите подходящий учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
5160
Авторов
на СтудИзбе
439
Средний доход
с одного платного файла
Обучение Подробнее