Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Стандарты на создание систем защиты данных

Читайте также:
  1. A. Активація ренін - ангіотензин - альдостеронової системи
  2. ABC-анализ данных о поставщиках
  3. C. Обходной илеотрансверзоанастомоз, потому что при данных обстоятельствах является наиболее оправданным
  4. Commercial Building Telecommunications Cabling Standard - Стандарт телекомунікаційних кабельних систем комерційних будівель
  5. GHz System (2.4 ГГц Система)
  6. HECIBHA СИСТЕМА
  7. I Начальная настройка системы.

При создании корпоративных ЭИС возрастает роль систем защиты данных. В силу большой сложности разрабатываемых систем защиты данных требуется их сертификация специализированными организациями на соответствие международным и национальным стандартам. В этом случае повышаются эффективность и качество разрабатываемых систем защиты данных и возрастает степень доверия заказчиков к внедряемым ЭИС.

Основные понятия, требования, методы и средства проектирования и оценки системы информационной безопасности для ЭИС отражены в следующих основополагающих документах [12, 38-41]:

· Оранжевая книга Национального центра защиты компьютеров США (TCSEC);

· Гармонизированные критерии Европейских стран (ITSEC);

· Рекомендации Х.800;

· Концепция защиты от НСД Госкомиссии при Президенте РФ.

Знание критериев оценки информационной безопасности, изложенных в этих документах, способно помочь проектировщикам при выборе и комплектовании аппаратно-программной конфигурации ЭИС. Кроме того, в процессе эксплуатации администратор системы защиты информации должен ориентироваться на действия сертифицирующих органов, поскольку обслуживаемая система, скорее всего, время от времени будет претерпевать изменения, и нужно, во-первых, оценивать целесообразность модификаций и их последствия, во-вторых, соответствующим образом корректировать технологию пользования и администрирования системой. При этом целесообразно знать, на что обращают внимание при сертификации, поскольку это позволяет сконцентрироваться на анализе критически важных аспектов, повышая качество защиты.

Остановимся на кратком рассмотрении состава основных понятий и подходов к проектированию и оценке системы защиты информации в ЭИС, изложенных в этих документах.

Оранжевая книга Национального центра защиты компьютеров США (TCSEC)

Оранжевая книга - это название документа, который был впервые опубликован в августе 1983 г. в Министерстве обороны США. В этом документе дается пояснение понятия безопасная система, которая «управляет посредством соответствующих средств доступом к информации так, что только должным образом авторизованные лица или процессы, действующие от их имени, получают право читать, писать, создавать и удалять информацию». Очевидно, однако, что абсолютно безопасных систем не существует, и речь идет не о безопасных, а о надежных системах.

В Оранжевой книге надежная система определяется как система, использующая достаточные аппаратные и программные средства, чтобы обеспечить одновременную обработку информации разной степени секретности группой пользователей без нарушения прав доступа. Степень доверия, или надежность проектируемой или используемой системы защиты или ее компонентов, оценивается по двум основным критериям:

1) концепция безопасности;

2) гарантированность.


Дата добавления: 2015-08-18; просмотров: 65 | Нарушение авторских прав


Читайте в этой же книге: Понятие информационной базы и способы ее организации | Проектирование информационной базы при различных способах организации | Глава 7. ОСНОВЫ ПРОЕКТИРОВАНИЯ ТЕХНОЛОГИЧЕСКИХ ПРОЦЕССОВ ОБРАБОТКИ ДАННЫХ | Проектирование процессов получения первичной информации | Проектирование процесса загрузки и ведения информационной базы | Проектирование процесса автоматизированного ввода бумажных документов | Организация решения экономических задач | Проектирование технологических процессов обработки данных в пакетном режиме | Проектирование технологических процессов обработки данных в диалоговом режиме | По типу базового языка |
<== предыдущая страница | следующая страница ==>
Глава 10. ПРОЕКТИРОВАНИЕ ПРОЦЕССОВ ЗАЩИТЫ ДАННЫХ| Концепция безопасности системы защиты

mybiblioteka.su - 2015-2024 год. (0.006 сек.)