Вход

Формирование требований к современным системам защиты информации в Российской Федерации

Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код 144339
Дата создания 2008
Страниц 92
Источников 32
Мы сможем обработать ваш заказ (!) 24 апреля в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
5 160руб.
КУПИТЬ

Содержание

Введение
Глава 1. Анализ существующих принципов формирования требований к системам защиты информации
1.1. Законодательные основы защиты информации
1.2. Защита информации представляющей собой государственную, военную, служебную и коммерческую тайну
1.3. Принципы формирования требований к системам защиты информации
Глава 2. Методы формирования требований к системам защиты информации
2.1. Формирование требований к системам защиты от несанкционированного доступа
2.2 Формирование требований к аппаратным средствам защиты информации
2.3. Формирование требований к программным средствам защиты информации
Глава 3. Разработка оптимального подхода к формированию требований к современным системам защиты информации на примере автоматизированной банковской системы «Новая Афина»
3.1. Оптимизация формирования требований к законодательному обеспечению систем защиты информации
3.2. Оптимизация формирования требований к программному обеспечению систем защиты информации
3.3 Оптимизация требований к аппаратному обеспечению систем защиты информации
Идентификация пользователя (FIA_UID)
Выводы
Список использованной литературы
Приложения

Фрагмент работы для ознакомления

Современная АБС — сложный механизм, состоящий из большого количества компонентов различной степени автономности, связанных между собой и обменивающихся данными. Практически каждый из них может выйти из строя или подвергнуться внешнему воздействию.
Под угрозой безопасности понимается потенциально возможное воздействие на АБС, которое может прямо или косвенно нанести урон пользователям или владельцам АБС. Реализацию угрозы в дальнейшем будем называть атакой.
Угрозы безопасности АБС можно классифицировать по следующим признакам:
1) По цели реализации угрозы. Реализация той или иной угрозы безопасности АБС может преследовать следующие цели:
- нарушение конфиденциальности информации;
- нарушение целостности информации;
- нарушение (частичное или полное) работоспособности АБС (нарушение доступности).
2) По принципу воздействия на АБС:
- с использованием доступа субъекта системы (пользователя, процесса) к объекту (файлу данных, каналу связи и т.д.);
- с использованием скрытых каналов.
Под доступом понимается взаимодействие между субъектом и объектом (выполнение первым некоторой операции над вторым), приводящее к возникновению информационного потока от второго к первому.
Под скрытым каналом (covert channel) понимается путь передачи информации, позволяющий двум взаимодействующим процессам обмениваться информацией таким способом, который нарушает системную политику безопасности. Скрытые каналы бывают двух видов:
а. Скрытые каналы с памятью (covert storage channel), позволяющие осуществлять чтение или запись информации другого процесса непосредственно или с помощью промежуточных объектов для хранения информации (временной памяти);
б. Скрытые временные каналы (covert timing channel), при которых один процесс может получать информацию о действиях другого, используя интервалы между какими-либо событиями (например, анализ временного интервала между запросом на ввод-вывод и сообщением об окончании операции позволяет судить о размере вводимой или выводимой информации).
Коренное различие в получении информации с помощью доступа и с помощью скрытых каналов заключается в том, что в первом случае осуществляется взаимодействие субъекта и объекта АБС и, следовательно, изменяется ее состояние. Во втором случае используются лишь побочные эффекты от взаимодействия двух субъектов АБС, что не оказывает влияния на состояние системы.
Отсюда следует, что воздействие, основанное на первом принципе, проще, более информативнее, но от него легче защититься. Воздействие на основе второго принципа отличается трудностью организации, меньшей информативностью и сложностью обнаружения и устранения.
3. По характеру воздействия на АБС. По этому критерию различают активное и пассивное воздействие.
Активное воздействие всегда связано с выполнением пользователем каких-либо действий, выходящих за рамки его обязанностей и нарушающих существующую политику безопасности. Это может быть доступ к определенным наборам данных, программам, вскрытие пароля и т.д. Активное воздействие ведет к изменению состояния системы и может осуществляться либо с использованием доступа (например, к наборам данных), либо как с использованием доступа, так и с использованием скрытых каналов.
Пассивное воздействие осуществляется путем наблюдения пользователем каких-либо побочных эффектов (от работы программы, например) и их анализе. На основе такого рода анализа можно иногда получить довольно интересную информацию. Примером пассивного воздействия может служить прослушивание линии связи между двумя узлами сети. Пассивное воздействие всегда связано только с нарушением конфиденциальности информации в АБС, так как при нем никаких действий с объектами и субъектами не производится. Пассивное воздействие не ведет к изменению состояния системы.
4. По причине появления используемой ошибки защиты.
Реализация любой угрозы возможна только в том случае, если в данной конкретной системе есть какая-либо ошибка или брешь защиты.
Такая ошибка может быть обусловлена одной из следующих причин:
а. Неадекватностью политики безопасности реальной АБС. Это означает, что разработанная для данной АБС политика безопасности настолько не отражает реальные аспекты обработки информации, что становится возможным использование этого несоответствия для выполнения несанкционированных действий. Все системы в той или иной степени имеют несоответствия подобного рода (модель никогда не может точно соответствовать реальной системе), но в одних случаях это не может привести к нарушениям, а в других — может. С другой стороны такие действия нельзя назвать несанкционированными, поскольку защита от них не предусмотрена политикой безопасности и система защиты в принципе не способна их предотвратить. Если такое несоответствие является опасным, то необходимо разработать новую политику безопасности, в которой оно будет не столь явным и сменить средства защиты для реализации новой политики безопасности.
б. Ошибками административного управления, под которыми понимается некорректная реализация или поддержка принятой политики безопасности в данной АБС. Например, согласно политике безопасности, в АБС должен быть запрещен доступ пользователей к определенному набору данных, а на самом деле (по невнимательности администратора безопасности) этот набор данных доступен всем пользователям. Обычно на исправление такой ошибки требуется очень мало времени, как и на ее обнаружение, но ущерб от нее может быть огромен.
в. Ошибками в алгоритмах программ, в связях между ними и т.д., которые возникают на этапе проектирования программы или комплекса программ и благодаря которым их можно использовать совсем не так, как описано в документации. Примером такой ошибки может служить ошибка в программе аутентификации пользователя системой VAX/VMS версии 4.4, когда при помощи определенных действий пользователь имел возможность войти в систему без пароля. В последующих версиях ОС VAX/VMS эта ошибка была исправлена. Такие ошибки могут быть очень опасны, но их трудно найти; чтобы их устранить, надо менять программу или комплекс программ.
г. Ошибками реализации алгоритмов программ (ошибки кодирования), связей между ними и т.д., которые возникают на этапе реализации или отладки и которые также могут служить источником недокументированных свойств. Подобные ошибки обнаружить труднее всего.
5. По способу воздействия на объект атаки (при активном воздействии):
- непосредственное воздействие на объект атаки (в том числе с использованием привилегий), например, непосредственный доступ к набору данных, программе, службе, каналу связи и т.д., воспользовавшись какой-либо ошибкой. Такие действия обычно легко предотвратить с помощью средств контроля доступа.
- воздействие на систему разрешений (в том числе захват привилегий). При этом способе несанкционированные действия выполняются относительно прав пользователей на объект атаки, а сам доступ к объекту осуществляется потом законным образом. Примером может служить захват привилегий, что позволяет затем беспрепятственно получить доступ к любому набору данных ил и программе.
- опосредованное воздействие (через других пользователей):
- «маскарад». В этом случае пользователь присваивает себе, каким-либо образом, полномочия другого пользователя выдавая себя за него;
- «использование вслепую». При таком способе воздействия один пользователь заставляет другого выполнить необходимые действия (которые для системы защиты не выглядят несанкционированными, ведь их выполняет пользователь, имеющий на это право), причем последний о них может и не подозревать. Для реализации этой угрозы может использоваться вирус (вирус выполняет необходимые действия и сообщает тому, кто его внедрил о результате).
Два последних способа, особенно «использование вслепую», чрезвычайно опасны. Для предотвращения подобных действий требуется постоянный контроль как со стороны администраторов и операторов за работой АБС в целом, так и со стороны пользователей за своими собственными наборами данных.
6. По способу воздействия на АБС:
- в интерактивном режиме;
- в пакетном режиме.
Работая с системой, пользователь всегда имеет дело с какой-либо ее программой. Но одни программы составлены так, что пользователь может оперативно воздействовать на ход их выполнения, вводя различные команды или данные, а другие так, что всю информацию приходится задавать заранее. К первым (интерактивным) относятся, например, интерпретаторы командных языков, некоторые утилиты, управляющие программы баз данных и др. В основном это программы, ориентированные на работу с пользователем. Ко вторым (пакетным) относятся в основном системные и прикладные программы, ориентированные на выполнение каких-либо строго определенных действий без участия пользователя.
Воздействия различного рода могут производиться с использованием обоих классов программ. При использовании программ первого класса (например, для атаки на систему при помощи командного интерпретатора) воздействие оказывается более длительным по времени и, следовательно, имеет высокую вероятность обнаружения, но более гибким, позволяющим оперативно менять порядок действий. Воздействие с помощью программ второго класса (например, с помощью вирусов) является кратковременным, трудно диагностируемым, гораздо более опасным, но требует большой предварительной подготовки для того, чтобы заранее предусмотреть все возможные последствия вмешательства.
7. По объекту атаки. Одной из самых главных составляющих нарушения функционирования АБС является объект атаки, то есть компонент АБС, который подвергается воздействию со стороны злоумышленника. Определение объекта атаки позволяет принять меры по ликвидации последствий нарушения, восстановлению этого компонента, установку контроля по предупреждению повторных нарушений и т.д.
Воздействию могут подвергаться следующие компоненты АБС:
а. АБС в целом - злоумышленник пытается проникнуть в систему для последующего выполнения каких-либо несанкционированных действий. Для этого обычно используются метод «маскарада», перехват или подделка пароля, взлом или доступ к АБС через сеть.
б. Объекты АБС - данные или программы в оперативной памяти или на внешних носителях, сами устройства системы, как внешние (дисководы, сетевые устройства, терминалы), так и внутренние (оперативная память, процессор), каналы передачи данных. Воздействие на объекты системы обычно имеет целью доступ к их содержимому (нарушение конфиденциальности или целостности обрабатываемой или хранимой информации) или нарушение их функциональности, например, заполнение всей оперативной памяти компьютера бессмысленной информацией или загрузка процессора компьютера задачей с неограниченным временем исполнения (нарушение доступности АБС).
в. Субъекты АБС — процессы и подпроцессы пользователей. Целью таких атак является либо прямое воздействие на работу процесса — его приостановка, изменение привилегий или характеристик (приоритета, например), либо обратное воздействие — использование злоумышленником привилегий, характеристик и т.д. другого процесса в своих целях. Частным случаем такого воздействия является внедрение злоумышленником вируса в среду другого процесса и его выполнение от имени этого процесса. Воздействие может осуществляться на процессы пользователей, системы, сети.
г. Каналы передачи данных — пакеты данных, передаваемые по каналу связи и сами каналы. Воздействие на пакеты данных может рассматриваться как атака на объекты сети, воздействие на каналы — специфический род атак, характерный для сети. К нему относятся: прослушивание канала и анализ трафика (потока сообщений) — нарушение конфиденциальности передаваемой информации; подмена или модификация сообщений в каналах связи и на узлах ретрансляторах — нарушение целостности передаваемой информации; изменение топологии и характеристик сети, правил коммутации и адресации —нарушение доступности сети.
8. По используемым средствам атаки.
Для воздействия на систему злоумышленник может использовать стандартное программное обеспечение или специально разработанные программы. В первом случае результаты воздействия обычно предсказуемы, так как большинство стандартных программ АБС хорошо изучены. Использование специально разработанных программ связано с большими трудностями, но может быть более опасным, поэтому в защищенных системах рекомендуется не допускать добавление программ в АБС без разрешения администратора безопасности системы.
9. По состоянию объекта атаки. Состояние объекта в момент атаки может оказать существенное влияние на результаты атаки и на работу по ликвидации ее последствий. Объект атаки может находиться в одном из трех состояний:
а. Хранения — на диске, магнитной ленте, в оперативной памяти или любом другом месте в пассивном состоянии. При этом воздействие на объект обычно осуществляется с использованием доступа;
б. Передачи — по линии связи между узлами сети или внутри узла. Воздействие предполагает либо доступ к фрагментам передаваемой информации (например, перехват пакетов на ретрансляторе сети), либо просто прослушивание с использованием скрытых каналов;
в. Обработки — в тех ситуациях, когда объектом атаки является процесс пользователя.
Подобная классификация показывает сложность определения возможных угроз и способов их реализации. Это еще раз подтверждает тезис, что определить все множество угроз АБС и способов их реализации не представляется возможным. Не существует универсального способа защиты, который предотвратил бы любую угрозу. Этот факт обуславливает необходимость объединения различных мер защиты для обеспечения безопасности всей АБС в целом. И формирование наиболее оптимальных требований к программному обеспечению систем защиты информации.
Доступ к сервисам, которые предоставляет программное обеспечение: банк — клиент, Интернет — клиент, офис — удаленный менеджер, головной офис — региональные офисы/отделения, интернет-трейдинг, осуществляется через открытые сети, использование которых таит в себе многочисленные информационные угрозы.
Наиболее распространенные из них:
несанкционированный доступ к ресурсам и данным системы: подбор пароля, взлом систем защиты и администрирования, маскарад (действия от чужого имени);
перехват и подмена трафика (подделка платежных поручений, атака типа «человек посередине»);
IP-спуфинг (подмена сетевых адресов);
отказ в обслуживании;
атака на уровне приложений;
сканирование сетей или сетевая разведка;
использование отношений доверия в сети.
Причины, приводящие к появлению подобных уязвимостей:
отсутствие гарантии конфиденциальности и целостности передаваемых данных;
недостаточный уровень проверки участников соединения;
недостаточная реализация или некорректная разработка политики безопасности;
отсутствие или недостаточный уровень защиты от несанкционированного доступа (антивирусы, контроль доступа, системы обнаружения атак);
существующие уязвимости используемых операционных систем (ОС), ПО, СУБД, веб-систем и сетевых протоколов;
непрофессиональное и слабое администрирование систем;
проблемы при построении межсетевых фильтров;
сбои в работе компонентов системы или их низкая производительность;
уязвимости при управлении ключами.
Наиболее часто информационное пространство банковской системы используется для передачи сообщений, связанных с движением финансов.
Основные виды атак на финансовые сообщения и финансовые транзакции:
раскрытие содержимого;
представление документа от имени другого участника;
несанкционированная модификация;
повтор переданной информации.
Для предотвращения этих злоупотреблений используются следующие средства защиты:
шифрование содержимого документа;
контроль авторства документа;
контроль целостности документа;
нумерация документов;
ведение сессий на уровне защиты информации;
динамическая аутентификация;
обеспечение сохранности секретных ключей;
надежная процедура проверки клиента при регистрации в прикладной системе;
использование электронного сертификата клиента;
создание защищенного соединения клиента с сервером.
Главные функции системы комплексной защиты
При анализе состояния защиты, например, на этапах проектирования, модернизации или экспертной оценки целесообразно составить функциональную схему системы защиты, на которой были бы отображены основные, стратегические направления противодействия угрозам. Как уже говорилось ранее, при отсутствии в системе защиты этих главных функций невозможно обеспечить эффективную безопасность банковского объекта и оптимальность расходов на противодействие угрозам.
Известно на так много общих (универсальных) способов защиты АБС от различных воздействий на неё. Ими являются:
идентификация и аутентификация субъектов (пользователей, процессов и т.д.) АБС
контроль доступа к ресурсам АБС
регистрация и анализ событий, происходящих в АБС
контроль целостности объектов АБС
шифрование данных
резервирование ресурсов и компонентов АБС
Эти универсальные способы защиты могут применяться в различных вариациях и совокупностях в конкретных методах и средствах защиты.
Оптимальным является объединение всех средств защиты и управления в так называемую достоверную вычислительную базу.
Достоверная вычислительная база (ДВБ) — это абстрактное понятие, обозначающее полностью защищенный механизм вычислительной системы (включая аппаратные и программные средства), отвечающий за поддержку реализации политики безопасности.
Средства защиты должны создавать ДВБ для обеспечения надежной защиты АБС. В различных средствах защиты ДВБ может быть реализована по-разному. Способность реализации ДВБ к безотказной работе зависит от ее устройства и корректного управления, а ее надежность является залогом соблюдения политики безопасности в защищаемой системе.
Таким образом, ДВБ выполняет двойную задачу — поддерживает реализацию политики безопасности и является гарантом целостности механизмов защиты, то есть самой себя. ДВБ совместно используется всеми пользователями АБС, однако ее модификация разрешена только пользователям со специальными полномочиями. К ним относятся администраторы системы и другие привилегированные сотрудники организации.
Процесс, функционирующий от имени ДВБ, является достоверным. Это означает, что система защиты безоговорочно доверяет этому процессу и все его действия санкционированы политикой безопасности. Именно поэтому задача номер один защиты ДВБ — поддержание собственной целостности; все программы и наборы данных ДВБ, должны быть надежно защищены от несанкционированных изменений.
Среди первоочередных эксплуатационных требований, предъявляемых АБС, в первую очередь хотелось бы выделить надёжность и безопасность. Ко всем данным, с которыми работает информационная банковская система, в обязательном порядке предъявляется требование сохранности, аутентичности и целостности. Производители АБС должны динамически подстраивать свою продукцию под изменяющиеся нормативы и отчётные требования, предъявляемые к ведению банковского бизнеса.
3.3 Оптимизация требований к аппаратному обеспечению систем защиты информации
Еще одно стороной создания оптимальной системы защиты информации является оптимизация требований к аппаратному обеспечению систем защиты информации.
Одним из аппаратных средств, обеспечивающих высокую надежность систем защиты информации является биометрическая система защиты, реализованная посредством модуля сканирования и распознавания отпечатков пальцев. Такой прибор называется «Фингерскан».
В основе прибора «Фингерскан» лежит программно-аппаратная платформа, позволяющая применять прибор в различных ИТ-решениях. Эта платформа позволяет организовать процесс верификации пользователей системы с учетом главных целей – высокой эффективности, производительности и технологичности в сочетании с надежностью, гибкостью и адаптивностью.
Данный прибор может использоваться на различных вычислительных комплексах с различными архитектурами под управлением следующих операционных систем: Windows NT, Sun Solaris, HP UX, SCO UnixWare, Linux, Oracle и других совместимых с ними систем.
Аппаратная часть прибора «Фингерскан» включает в себя интерфейс подключения к вычислительному комплексу, корпус прибора, сканер отпечатков пальцев, энергонезависимую память и вычислительный процессор.
Интерфейс подключения кроссплатформенный – USB 2.0. Устройство позволяет предотвратить доступ злоумышленника к вычислительной системе и служит в качестве аппаратного пароля для включения данной системы и для ввода пароля всплывающего скринсэйвера.
Сканер отпечатков пальцев позволяет распознать среди всех лиц, стремящихся получить доступ к вычислительной системе авторизованных пользователей.
Энергонезависимая память позволяет хранить базу эталонных отпечатков пальцев.
Вычислительный процессор выполняет процесс аутентификации отпечатков пальцев.
Все аппаратные компоненты размещаются в корпусе изделия.
Под угрозой безопасности понимается потенциально возможное воздействие на СВТ, которое может прямо или косвенно нанести урон пользователям или владельцам СВТ.
Прибор предполагается использовать в различных вычислительных системах, таких как рабочие станции, мобильные рабочие станции, сервера, КПК, а также любые совместимые с архитектурой х86 системы, оснащённые последовательным интерфейсом USB (версий 1.1 или 2.0) и позволяющие выполнить необходимые настройки программного обеспечения.
Управление правами доступа позволяет быстро и динамично управлять доступом пользователей к вычислительной системе.
Прибор может использоваться одновременно лишь одной вычислительной системой. Прибор может быть перенесён на другую вычислительную систему при условии обязательного сброса настроек.
Прибор позволяет жёстко ограничить круг лиц, имеющих право доступа к вычислительной системе путём ограничения доступа к ней путём полного запрета на её включение, а также запрета на продолжение работы на вычислительной системе после срабатывания скринсэйвера из программного обеспечения СВТ.
Нейтрализуемые данным СВТ угрозы относятся к угрозам, связанным с действиями человека.
1) Угрозы со стороны работников банка:
- умышленные
- непреднамеренные
2) Угрозы со стороны злоумышленников, получивших физический доступ к вычислительной машине:
- хищение данных
- удаление данных
- модификация данных.
Оптимальные требования безопасности ИТ могут быть сформулированы следующим образом:
Функциональные требования безопасности ОО.
Идентификация и аутентификация.
Идентификация пользователя (FIA_UID)
FIA_UID определяет условия, при которых от пользователей должна требоваться собственная идентификация до выполнения при посредничестве ФБО каких-либо других действий, требующих идентификации пользователя.
FIA_UID.1 Выбор момента идентификации
FIA_UID.1.1 ФБО должны допускать запуск вычислительной системы, запуск скринсэйвера с обязательным вводом идентификаторов от имени пользователя прежде, чем он идентифицирован.
FIA_UID.1.2 ФБО должны требовать, чтобы каждый пользователь был успешно идентифицирован до разрешения любого другого действия, выполняемого при посредничестве ФБО от имени этого пользователя.
Управление: FIA_UID.1
Необходимо возложить управление аутентификационными данными на администратора для соответствия целям безопасности.
Аудит: FIA_UID.1
Аудиту должны подвергаться все случаи использования механизма аутентификации.
Аутентификация пользователя (FIA_UAU)
FIA_UAU определяет типы механизмов аутентификации пользователя, предоставляемые ФБО. Оно также определяет те атрибуты, на которых необходимо базировать механизмы аутентификации пользователя.
FIA_UAU.1 Выбор момента аутентификации
FIA_UAU.1.1 ФБО не должны допускать выполнение любых действий при посредничестве ФБО от имени пользователя прежде, чем пользователь аутентифицирован.
FIA_UAU.1.2 ФБО должны требовать, чтобы каждый пользователь был успешно аутентифицирован до разрешения любого другого действия, выполняемого при посредничестве ФБО от имени этого пользователя.
FIA_UAU.2 Аутентификация до любых действий пользователя
FIA_UAU.2.1 ФБО должны требовать, чтобы каждый пользователь был успешно аутентифицирован до разрешения любого действия, выполняемого при посредничестве ФБО от имени этого пользователя.
FIA_UAU.3 Аутентификация, защищенная от подделок
FIA_UAU.3.1 ФБО должны предотвращать применение любым пользователем ФБО аутентификационных данных, которые были подделаны.
Управление: FIA_UAU.1 и FIA_UAU.2
Необходимо возложить управление аутентификационными данными на администратора для соответствия целям безопасности.
Аудит: FIA_UAU.1
Аудиту должны подвергаться все случаи использования механизма аутентификации.
Целостность СВТ
Компоненты семейства FPT_PHP дают возможность ограничивать физический доступ к ФБО, а также реагировать на несанкционированную физическую модификацию или подмену реализации ФБО и противодействовать им.
Требования компонентов в этом семействе обеспечивают, чтобы ФБО были защищены от физического воздействия и вмешательства. Удовлетворение требований этих компонентов позволяет получить реализацию ФБО, компонуемую и используемую способом, предусматривающим обнаружение физического воздействия или противодействие ему. Без этих компонентов защита ФБО теряет свою эффективность в среде, где не может быть предотвращено физическое повреждение. Это семейство также содержит требования к реакции ФБО на попытки физического воздействия на их реализацию.
FPT_PHP.1 Пассивное обнаружение физического нападения предоставляет возможность известить о нападении на устройства или элементы, реализующие ФБО. Однако оповещение о нападении не действует автоматически; уполномоченному пользователю необходимо вызвать административную функцию безопасности или проверить вручную, произошло ли нападение.
FPT_PHP.1.1 ФБО должны обеспечить однозначное обнаружение физического воздействия, которое может угрожать выполнению ФБО.
Зависимости: FMT_MOF.1 Управление режимом выполнения функций безопасности
FMT_MOF.1 Управление режимом выполнения функций безопасности
Компонент FMT_MOF.1 предоставляет идентифицированным ролям возможность управления функциями из числа ФБО. Может потребоваться выяснить текущее состояние функции безопасности, отключить или подключить функцию безопасности, модифицировать режим ее выполнения. Примером модификации режима выполнения является изменение механизмов аутентификации.
Надёжность восстановления
AGD_ADM.1 Руководство администратора
AGD_ADM
AGD_ADM.1.1C Руководство администратора должно содержать описание функций администрирования и интерфейсов, доступных администратору ОО
AGD_ADM.1.2C Руководство администратора должно содержать описание того, как управлять ОО безопасным способом.
Управление доступом
FDP_ACF.1 «Управление доступом, основанное на атрибутах безопасности» позволяет ФБО осуществить доступ, основанный на атрибутах и именованных группах атрибутов безопасности. Кроме того, ФБО могут иметь возможность явно разрешать или запрещать доступ к объекту, основываясь на атрибутах безопасности.
FDP_ACF.1 Управление доступом, основанное на атрибутах безопасности
FDP_ACF.1.3 ФБО должны явно разрешать доступ субъектов к объектам, основываясь на соответствующих атрибутах безопасности.
Управление: FDP_ACF.1
Для функций управления из класса FMT может рассматриваться следующее действие.
Управление атрибутами, используемыми для явного разрешения или запрещения доступа.
Аудит: FDP_ACF.1
Базовый уровень аудита - все запросы на выполнение операций на объекте, на который распространяется ПФБ.
FMT_MSA допускает уполномоченных пользователей к управлению атрибутами безопасности. Такое управление может включать в себя возможности просмотра и модификации атрибутов безопасности.
FMT_MSA.1 Управление атрибутами безопасности
FMT_MSA.1.1 ФБО должны осуществлять управления доступом таким образом, чтобы ограничить возможность модификации или удаления атрибутов безопасности.
Аудит: FMT_MSA.1
Аудиту подвергаются все модификации значений атрибутов безопасности.
Само СВТ помимо своей основной функции разрешение на использование ресурсов и активов вычислительной системы выполняет также функцию самотестирования на предмет повреждения базы отпечатков, которая могла быть нарушена различными способами. Если база повреждена, устройство отказывается работать и первый пользователь, столкнувшийся с отказавшим устройством должен обратиться к администратору. Последний выполнит необходимую настройку СВТ.
Таким образом, должна быть разработана модель защиты с помощью СВТ, демонстрирующая, что все функции безопасности являются непротиворечивыми и полными.
Должно быть проведено необходимое тестирование:
- на корректную работу механизмов, осуществляющих контроль за целостностью СВТ
- на корректное распознавание санкционированных и несанкционированных запросов
- на корректную работу механизма регистрации
- на успешное осуществление идентификации и аутентификации пользователей в системе
Информация о способах тестирования и их результатах должна быть представлена в наглядной форме.
Должно быть разработано руководство пользователя, в котором описываются основные принципы работы с СВТ.
Должно быть разработано руководство администратора, в котором должны быть освещены:
- возможности конфигурации механизмов безопасности
- руководство по надежному восстановлению
- основные принципы работы с СВТ
- описание функций СВТ
- описание изменения базы пользователей
Должна быть представлена документация УК, проведена оценка стойкости СВТ, а также разработана документация, содержащая сведения о безопасных установке, генерации и запуска ОО, и разработана функциональная спецификация, содержащая назначение и описание внешних интерфейсов СВТ.
При выполнении всех этих требований данное аппаратное обеспечение является оптимальным для применения в системах защиты информации банковской сферы.
Выводы
Современные информационные системы составляют техническую основу учреждений кредитно-финансовой сферы, банков и т.п. Это наиболее привлекательная для различных нарушений сфера.
Кроме чисто технических задач разработки средств защиты информации имеются нормативно-технические, организационно-правовые, юридические и другие аспекты. Основные задачи информационной безопасности связаны с обеспечением безопасности использования глобальных и локальных сетей, с проблемами глобальной вычислительной сети Интернет, «хакерами», «вирусами» и т.п.
В результате дипломной работы был определен оптимальный подход к формированию требований к современным системам защиты информации в банковской сфере.
При написании работы был проведен анализ:
- существующих принципов формирования требований к системам защиты информации в банковской сфере;
- методов формирования требований к системам защиты информации от несанкционированного доступа, регламентированных нормативными документами Российской Федерации.
Как уже было отмечено в работе, оптимальная система защиты информации может быть разработана только в теории. Реальные системы несколько отличаются от оптимальных, но путем оптимизации формирования требований к современным системам защиты информации возможно максимальное приближение разрабатываемых систем к оптимальным.
Список использованной литературы
Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии: Учебное пособие. – М.: Гелиос АРВ, 2001. – 480 с.
ВСН 01-91. Инструкция по разработке защиты военно-промышленных объектов от иностранных технических разведок. Основы и организация проектирования. Гостехкомиссия России. – М.: 1991.
Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн.: Кн. 1. - М.: Энергоатомиздат, 1994. - 400 с.
Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн.: Кн. 2. - М.: Энергоатомиздат, 1994. -176 с.
Герасименко В.А., Малюк А.А. Основы защиты информации. - М.: МОПО, МИФИ, 1997. - 537 с.
ГОСТ Р 50739-95. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования.
ГОСТ Р 50922-96. Защита информации. Основные термины и определения.
ГОСТ Р 51188-98. Защита информации. Испытания программных средств. На наличие компьютерных вирусов. Типовое руководство.
ГОСТ Р 51275-99. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения.
ГОСТ Р 51583-2000. Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие требования.
ГОСТ Р 51624-2000. Защита информации. Автоматизированные системы в защищенном исполнении. Общие требования.
Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. – М.: Яхтсмен, 1996. - 192 с.
Защита информации в телекоммуникационных системах: Учебник / В.Г. Кулаков, А.Б. Андреев, А.В. Заряев и др. – Воронеж: Воронежский институт МВД России, 2002. – 300с.
Основы информационной безопасности: Учебник / В.А. Минаев, С.В. Скрыль, А.П. Фисун, В.Е. Потанин, С.В. Дворянкин. – Воронеж: Воронежский институт МВД России, 2001. – 464 с.
Положение о сертификации средств защиты информации по требованиям безопасности информации. Приказ Председателя Гостехкомиссии России от 27.10.1995г. N 199. Зарегистрировано Госстандартом России в Государственном реестре 20.03.1995г.
Положение об аттестации объектов информатизации по требованиям безопасности информации. Гостехкомиссия России. – М.: 1994.
Пособие к ВСН 01-91. Пособие по разработке защиты военно-промышленных объектов от иностранных технических разведок на предпроектном этапе.
Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных: Учеб. пособие для вузов / П.Ю. Белкин, О.О. Михальский, А.С. Першаков и др. – М.: Радио и связь, 1999. – 168 с.
Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах: Учеб. пособие для вузов / Проскурин В.Г., Крутов С.В., Мацкевич И.В. – М.: Радио и связь, 2000. – 168 с.
РД 50- 34.698-90. Методические указания. Информационная технология. Комплекс стандартов и руководящих документов на автоматизированные системы. Автоматизированные системы. Требования к содержанию документов.
РД ГТК РФ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. - М., 1992.
РД ГТК РФ. Защита от несанкционированного доступа к информации. Термины и определения. – М., 1992.
РД ГТК РФ. Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей. – М., 1999.
РД ГТК РФ. Концепция защиты СВТ и АС от НСД к информации. М., 1992.
РД ГТК РФ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации. М., 1992.
РД ГТК. РФ. Средства антивирусной защиты. Показатели защищенности и требования по защите от вирусов. Показатели защищенности от вирусов. - М. 1997.
РД ГТК. РФ. Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. - М., 1997.
Сборник норм. Нормы защиты информации, обрабатываемой средствами вычислительной техники и в автоматизированных системах, от утечки за счет побочных электромагнитных излучений и наводок (ПЭМИН). – Гостехкомиссия России, - М.: 1998.
СТП. Специальные требовани

Список литературы [ всего 32]

1.Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии: Учебное пособие. – М.: Гелиос АРВ, 2001. – 480 с.
2.ВСН 01-91. Инструкция по разработке защиты военно-промышленных объектов от иностранных технических разведок. Основы и организация проектирования. Гостехкомиссия России. – М.: 1991.
3.Герасименко В.А. Защита информации в автоматизированных систе¬мах обработки данных: В 2-х кн.: Кн. 1. - М.: Энергоатомиздат, 1994. - 400 с.
4.Герасименко В.А. Защита информации в автоматизированных систе¬мах обработки данных: В 2-х кн.: Кн. 2. - М.: Энергоатомиздат, 1994. -176 с.
5.Герасименко В.А., Малюк А.А. Основы защиты информации. - М.: МОПО, МИФИ, 1997. - 537 с.
6.ГОСТ Р 50739-95. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования.
7.ГОСТ Р 50922-96. Защита информации. Основные термины и определения.
8.ГОСТ Р 51188-98. Защита информации. Испытания программных средств. На наличие компьютерных вирусов. Типовое руководство.
9.ГОСТ Р 51275-99. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения.
10.ГОСТ Р 51583-2000. Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие требования.
11.ГОСТ Р 51624-2000. Защита информации. Автоматизированные системы в защищенном исполнении. Общие требования.
12.Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. – М.: Яхтсмен, 1996. - 192 с.
13.Защита информации в телекоммуникационных системах: Учебник / В.Г. Кулаков, А.Б. Андреев, А.В. Заряев и др. – Воронеж: Воронежский институт МВД России, 2002. – 300с.
14.Основы информационной безопасности: Учебник / В.А. Минаев, С.В. Скрыль, А.П. Фисун, В.Е. Потанин, С.В. Дворянкин. – Воронеж: Воронежский институт МВД России, 2001. – 464 с.
15. Положение о сертификации средств защиты информации по требованиям безопасности информации. Приказ Председателя Гостехкомиссии России от 27.10.1995г. N 199. Зарегистрировано Госстандартом России в Государственном реестре 20.03.1995г.
16. Положение об аттестации объектов информатизации по требованиям безопасности информации. Гостехкомиссия России. – М.: 1994.
17.Пособие к ВСН 01-91. Пособие по разработке защиты военно-промышленных объектов от иностранных технических разведок на предпроектном этапе.
18.Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных: Учеб. пособие для вузов / П.Ю. Белкин, О.О. Михальский, А.С. Першаков и др. – М.: Радио и связь, 1999. – 168 с.
19.Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах: Учеб. пособие для вузов / Проскурин В.Г., Крутов С.В., Мацкевич И.В. – М.: Радио и связь, 2000. – 168 с.
20. РД 50- 34.698-90. Методические указания. Информационная технология. Комплекс стандартов и руководящих документов на автоматизированные системы. Автоматизированные системы. Требования к содержанию документов.
21.РД ГТК РФ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. - М., 1992.
22.РД ГТК РФ. Защита от несанкционированного доступа к информации. Термины и определения. – М., 1992.
23. РД ГТК РФ. Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей. – М., 1999.
24.РД ГТК РФ. Концепция защиты СВТ и АС от НСД к информации. М., 1992.
25. РД ГТК РФ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации. М., 1992.
26. РД ГТК. РФ. Средства антивирусной защиты. Показатели защищенности и требования по защите от вирусов. Показатели защищенности от вирусов. - М. 1997.
27. РД ГТК. РФ. Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. - М., 1997.
28. Сборник норм. Нормы защиты информации, обрабатываемой средствами вычислительной техники и в автоматизированных системах, от утечки за счет побочных электромагнитных излучений и наводок (ПЭМИН). – Гостехкомиссия России, - М.: 1998.
29.СТП. Специальные требования и рекомендации по защите информации, составляющей государственную тайну, от утечки по техническим каналам. Гостехкомиссия России. – М.: 1997.
30.Теоретические основы компьютерной безопасности: Учеб. пособие для вузов / П.Н. Девянин, О.О. Михальский, Д.И. Правиков и др. – М.: Радио и связь, 2000. – 192 с.
31.Теория и практика обеспечения информационной безопасности / Под ред. П. Д. Зегжды. - М.: Издательство агентства «Яхтсмен», 1996. - 192 с.
32.Хоффман Л.Дж. Современные методы защиты информации / Пер. с англ.; Под ред. В.А. Герасименко. - М.: Советское радио, 1980. - 363 с.
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.005
© Рефератбанк, 2002 - 2024