АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Требования к классу 1А

Читайте также:
  1. I. Общие требования безопасности.
  2. II. Общие требования
  3. II. Требования безопасности перед началом работы
  4. II. Требования к оформлению контрольной работы
  5. II. ТРЕБОВАНИЯ К ОФОРМЛЕНИЮ КУРСОВОЙ РАБОТЫ
  6. III Требования к результатам освоения содержания дисциплины
  7. III. Требования к проведению санитарно-противоэпидемических (профилактических) мероприятий в природных очагах чумы
  8. III. Требования к результатам освоения содержания дисциплины
  9. III. ТРЕБОВАНИЯ К РЕЗУЛЬТАТАМ ОСВОЕНИЯ СОДЕРЖАНИЯ ДИСЦИПЛИНЫ
  10. III. Требования охраны труда во время работы
  11. IV. Требования к зонам рекреации водных объектов
  12. IV. Требования к микроклимату, содержанию аэроионов и вредных химических веществ в воздухе на рабочих местах, оборудованных ПЭВМ

Подсистема управления доступом:

Должны быть выполнены требования к подсистеме управления доступом для СТРС класса 3, 2Б, 2А, 1В, 1Б. Дополнительно должно быть предусмотрено выполнение следующих требований.

Должна проводиться аутентификация абонента мобильной радиостанции со стороны базовой станции (транкингового контроллера) по специальным устройствам авторизации доступа (магнитным, смарт картам и т.п.).

Должна проводиться автоматическая аутентификация вызывающего абонента со стороны вызываемого через базовую станцию (транкинговый контроллер) с использованием специальных устройств авторизации доступа.

Должна проводиться автоматическая аутентификация мобильной радиостанции, телефона ТфОП по их конфиденциальному идентификатору (номеру, адресу) по специальному защищенному протоколу при инициализации сеанса связи.

Должен проводиться контроль доступа абонентов к мобильной радиостанции (к её включению/активизации) по специальным устройствам авторизации доступа.

Должен проводиться контроль доступа абонентов СТРС к внешним сетям связи (ТфОП) и абонентов из внешних сетей в СТРС по цифровым паролям и спискам доступа.

Подсистема администрирования:

Данные требования включают требования к подсистеме администрирования для СТРС класса 3, 2Б, 2А, 1В. Дополнительно должно быть предусмотрено выполнение следующих требований.

Должна проводиться аутентификация администратора при доступе к базовой станции (транкинговому контроллеру) по идентификатору, паролю временного действия и специальному устройству авторизации доступа по защищенному протоколу (интерфейсу).

Должна проводиться аутентификация администратора при доступе к базовой станции (транкинговому контроллеру, терминалу технического обслуживания) и к функциям управления базовой станции по дополнительному временному паролю длиной не менее восьми символов с использованием защищенного протокола (интерфейса).

Подсистема регистрации и учета:

Данные требования полностью включают требования к подсистеме регистрации и учёта для СТРС класса 3, 2Б, 1В, 1Б.

Подсистема преобразования информации:

Должно осуществляться преобразование всей передаваемой по эфиру и линиям связи между базовыми станциями информации с помощью криптографических средств гарантированной стойкости, устойчивых к пассивному и активному прослушиванию эфира и линий связи, сертифицированных для закрытия информации с грифом «совершенно секретно».

Подсистема обеспечения целостности:

Данные требования полностью включают требования к подсистеме обеспечения целостности для СТРС класса 3, 2Б, 2А, 1В. Дополнительно должно быть предусмотрено выполнение следующих требований.

Должна осуществляться периодическая автоматическая проверка целостности всех программ и управляющих данных базовой станции при её функционировании и их автоматическое восстановление в случае выявления нарушения целостности.

В базовой станции должна обеспечиваться возможность дополнительного регламентного тестирования:

· процесса (средств) аутентификации абонента мобильной радиостанции со стороны базовой станции (транкингового контроллера) по специальным устройствам авторизации доступа (магнитным, смарт картам и т.п.);

· процесса (средств) автоматической аутентификации вызывающего абонента со стороны вызываемого через базовую станцию (транкинговый контроллер) с использованием специальных устройств авторизации доступа;

· процесса (средств) автоматической аутентификации мобильной радиостанции, телефона ТфОП по их конфиденциальному идентификатору (номеру, адресу) по специальному защищенному протоколу при инициализации сеанса связи;

· процесса (средств) контроля доступа абонентов к мобильной радиостанции (к её включению/активизации) по специальным устройствам авторизации доступа;

· процесса (средств) контроля доступа абонентов СТРС к внешним сетям связи (ТфОП) и абонентов из внешних сетей в СТРС по цифровым паролям и спискам доступа;

· процесса (средств) периодической автоматической проверки целостности всех программ и управляющих данных базовой станции при её функционировании и их автоматического восстановления в случае выявления нарушения целостности.

Требования к документации:

Должны быть выполнены требования к документации для СТРС класса 3, 2Б, 2А, 1В, 1Б. Дополнительно должно быть предусмотрено выполнение следующих требований.

Руководство пользователя должно дополнительно содержать

· описание правил аутентификации абонента мобильной радиостанции со стороны базовой станции (транкингового контроллера) по специальным устройствам авторизации доступа (магнитным, смарт картам и т.п.);

· описание правил автоматической аутентификации вызывающего абонента со стороны вызываемого через базовую станцию (транкинговый контроллер) с использованием специальных устройств авторизации доступа;

· описание правил автоматической аутентификации мобильной радиостанции, телефона ТфОП по их конфиденциальному идентификатору (номеру, адресу) по специальному защищенному протоколу при инициализации сеанса связи;

· описание средств контроля доступа абонентов к мобильной радиостанции (к её включению/активизации) по специальным устройствам авторизации доступа;

· описание правил проведения контроля доступа абонентов СТРС к внешним сетям связи (ТфОП) и абонентов из внешних сетей в СТРС по цифровым паролям и спискам доступа.

Руководство администратора базовой станции должно дополнительно содержать:

· описание и порядок сопровождения средств аутентификации абонента мобильной радиостанции со стороны базовой станции (транкингового контроллера) по специальным устройствам авторизации доступа (магнитным, смарт картам и т.п.);

· описание и порядок сопровождения автоматической аутентификации вызывающего абонента со стороны вызываемого через базовую станцию (транкинговый контроллер) с использованием специальных устройств авторизации доступа;

· описание и порядок сопровождения средств автоматической аутентификации мобильной радиостанции, телефона ТфОП по их конфиденциальному идентификатору (номеру, адресу) по специальному защищенному протоколу при инициализации сеанса связи;

· описание и порядок сопровождения средств контроля доступа абонентов к мобильной радиостанции (к её включению/активизации) по специальным устройствам авторизации доступа;

· описание и порядок сопровождения средств контроля доступа абонентов СТРС к внешним сетям связи (ТфОП) и абонентов из внешних сетей в СТРС по цифровым паролям и спискам доступа.

Конструкторская (проектная) документация должна дополнительно содержать:

· спецификации, интерфейсы средств аутентификации абонента мобильной радиостанции со стороны базовой станции (транкингового контроллера) по специальным устройствам авторизации доступа (магнитным, смарт картам и т.п.);

· спецификации, интерфейсы средств автоматической аутентификации вызывающего абонента со стороны вызываемого через базовую станцию (транкинговый контроллер) с использованием специальных устройств авторизации доступа;

· спецификации, интерфейсы средств автоматической аутентификации мобильной радиостанции, телефона ТфОП по их конфиденциальному идентификатору (номеру, адресу) по специальному защищенному протоколу при инициализации сеанса связи;

· спецификации, интерфейсы средств контроля доступа абонентов к мобильной радиостанции (к её включению/активизации) по специальным устройствам авторизации доступа;

· спецификации, интерфейсы средств контроля доступа абонентов СТРС к внешним сетям связи (ТфОП) и абонентов из внешних сетей в СТРС по цифровым паролям и спискам доступа.

Тестовая документация должна дополнительно содержать описание и порядок проведения следующих тестов:

· процесса (средств) аутентификации абонента мобильной радиостанции со стороны базовой станции (транкингового контроллера) по специальным устройствам авторизации доступа (магнитным, смарт картам и т.п.);

· процесса (средств) автоматической аутентификации вызывающего абонента со стороны вызываемого через базовую станцию (транкинговый контроллер) с использованием специальных устройств авторизации доступа;

· процесса (средств) автоматической аутентификации мобильной радиостанции, телефона ТфОП по их конфиденциальному идентификатору (номеру, адресу) по специальному защищенному протоколу при инициализации сеанса связи;

· процесса (средств) контроля доступа абонентов к мобильной радиостанции (к её включению/активизации) по специальным устройствам авторизации доступа;

· процесса (средств) контроля доступа абонентов СТРС к внешним сетям связи (ТфОП) и абонентов из внешних сетей в СТРС по цифровым паролям и спискам доступа.

 

Вопросы для самоконтроля

1. Дайте определение понятий «информационная безопасность», «защита информации».

2. Определите составляющие характеристики защищенности информации.

3. Дайте определение понятия «политика безопасности».

4. Назовите этапы выработки политики безопасности.

5. Назовите нормативные документы федерального уровня, определяющие политику информационной безопасности ЯО.

6. Назовите нормативные документы федерального уровня, определяющие политику информационной безопасности ЯО.

7. Назовите характерные свойства функционирования АС СФЗ ЯО с точки зрения информации и информационной безопасности.

8. Чем определяются основные требования по защите информации, составляющей государственную и служебные тайны.

9. Какие сведения необходимо защищать на ЯО.

10. Какие информационные объекты необходимо защищать на ЯО.

11. Определите роль подсистемы защиты информации в СФЗ ЯО.

12. Определите основные каналы утечки информации в СФЗ ЯО.

13. Определите основные источники угроз информационной безопасности СФЗ ЯО.

14. Какие угрозы связаны с непреднамеренной деятельностью человека.

15. Какие угрозы связаны с умышленной деятельностью человека.

16. Определите возможные способы нарушения информационной безопасности СФЗ ЯО.

17. Перечислите информационные способы нарушения информационной безопасности СФЗ ЯО.

18. Перечислите программно-математические способы нарушения информационной безопасности СФЗ ЯО.

19. Перечислите физические способы нарушения информационной безопасности СФЗ ЯО.

20. Перечислите радиоэлектронные способы нарушения информационной безопасности СФЗ ЯО.

21. Перечислите организационно-правовые способы нарушения информационной безопасности СФЗ ЯО.

22. Каковы составляющие модели потенциального нарушителя информационной безопасности СФЗ ЯО.

23. Определите методы получения защищенной информации о ЯО вероятным нарушителем.

24. Определите основные направления защиты информации на ЯО.

25. Определите основные меры защиты информации на ЯО.

26. Определите структуру подсистемы защиты информации в СФЗ ЯО.

27. Определите роль категорирования объектов в обеспечении информационной безопасности ЯО.

28. Определите роль классификации систем в обеспечении информационной безопасности ЯО.

29. Определите роль аттестации СФЗ в обеспечении информационной безопасности ЯО.

30. Определите роль контроля в обеспечении информационной безопасности ЯО.

31. Определите порядок организации на ЯО работ по созданию и эксплуатации СФЗ и ее подсистемы защиты информации.

32. Определите стадии создания подсистемы защиты информации СФЗ.

33. Сформулируйте требования и рекомендации по защите речевой информации.

34. Сформулируйте требования и рекомендации по защите информации от утечки за счет побочных электромагнитных излучений и наводок..

35. Сформулируйте требования и рекомендации по защите информации от несанкционированного доступа.

36. Сформулируйте требования и рекомендации по защите информации от фотографических и оптикоэлектронных средств разведки.

37. Сформулируйте требования и персоналу СФЗ ЯО.

38. Определите общие принципы классификации АС СФЗ ЯО.

39. Какие исходные данные необходимы для классификации АС СФЗ ЯО.

40. Перечислите классы АС СФЗ ЯО, дайте их краткую характеристику.

41. Перечислите подсистемы системы защиты информации СФЗ ЯО.

42. Определите принципы обеспечения информационной безопасности систем радиосвязи ЯО.

43. Сформулируйте принципы обеспечения информационной безопасности СТРС при их использовании на ЯО.

44. Перечислите основные этапы классификации СТРС.

45. Перечислите основные данные необходимые для классификации СТРС.

46. Перечислите классы защищенности СТРС и дайте их краткую характеристику.

47. Перечислите подсистемы системы защиты информации СТРС.

 


СПИСОК ЛИТЕРАТУРЫ

К предисловию:

П.1.Методика проектирования систем физической защиты / Сандийская национальная лаборатория, 1997.

П.2. Системы физической защиты ядерно-опасных объектов. Учебное пособие/ Под ред. Н.С.Погожина. Авторы: П.В.Бондарев, К.А.Каширин, М.А.Костиков, А.И.Толстой. М.: МИФИ, 2001, 242 с.

П.3. Информационная безопасность систем физической защиты, учета и контроля ядерных материалов. Учебное пособие/ Каширин К.А., Пискарев А.С., Погожин Н.С., Толстой А.И., Шеин А.В. М.:МИФИ, 2002.-136 с.

П.4. Измайлов А.В.Методы проектирования и анализ эффективности систем физической защиты ядерных материалов и установок. Учебное пособие. М.:МИФИ, 2002.-52 с.

К главе 1:

1.1..Интегрированные системы физической защиты. - МСУЦ. - Обнинск, 1999.

1.2.Торокин А.А. Основы инженерно-технической защиты информации.- М.: «Ось-89»,1998.

1.3. Алексеенко В.Н., Древс Ю.Г. Основы построения систем защиты производственных предприятий и банков. - 1996.

К главе 2:

2.1.Терминологический словарь по учету, контролю и физической защите ядерных материалов. М.: ЦНИИАтоминформ, 2000.

2.2. Закон Российской Федерации по использованию атомной энергии. Принят 21 октября 1995 г.

2.3. Правила физической защиты ядерных материалов, ядерных установок и пунктов хранения ядерных материалов” утвержденные постановлением Правительства Российской Федерации от 7 марта 1997 г. № 264.

2.4. Инструкция о порядке разработки, согласования, утверждения и составе проектной документации на строительство предприятий, зданий и сооружений. СНиП 11-01-95, Минстрой России. М. 1995.

2.5. Системы физической защиты ЯМ и У. Инструкция по организации проектирования. Минатом РФ. РД 95 10544-99.

2.6. Системы физической защиты ЯОО. Общие требования (проект), Минатом РФ, 2001.

К главе 3:

3.1. Системы физической защиты ЯОО. Требования к проектным решениям. Минатом РФ(проект), 2001.

 

К главе 4:

4.1. Магауенов Р.Г. Системы охранной сигнализации: основы теории и принципы построения: Учебное пособие.- М.: Горячая линия-Телеком, 2004.- 367 с.

 

К главе 5:

5.1.ГОСТ Р 51241-98. Технические средства защиты и охраны. Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний.

5.2.Системы управления доступом / Абрамов А. М., Никулин О. Ю., Петрушин А. Н. - М.: «Оберег - РБ», 1998.

5.3.Biometrics in Physical Access Control. Issues, Status and Trends. Англ. / Bill Spence. - Recognition Systems, Inc. – 1996.

5.4 Руководящий документ. Средства вычислительной техники. Защита от НСД к информации. Показатели защищенности от НСД к информации. Гостехкомиссия России. М.: 1992

5.5. Руководящий документ. Защита информации. Специальные защитные знаки. Классификация и общие требования. Гостехкомиссия России. М.: 1997

5.6. Руководящий документ. Автоматизированные системы. Защита от НСД к информации. Классификация автоматизированных систем и требований по защите информации. Гостехкомиссия России. М.: 1992.

К главе 6:

6.1.Никулин О.Ю., Петрушин.А.Н. Системы телевезионного наблюдения.- М.: ОБЕРЕГ-РБ, 1997.

6.2.Яворский Б.М., Детлаф.А.А. Справочник по физике для инженеров и студентов ВУЗов.- М.: Наука, 1977.

6.3.Андрианов В.И., Соколов А.В. Охранные устройства для дома и офиса. Спб.: Лань, 1997.

6.4.Дамьяновски В. Библия охранного телевидения. Пер. с англ. – М.: ООО «Ай-Эс-Эс пресс», 2003.

К главе 7:

7.1. Технические средства безопасности. Часть 1. Учебно-методическое пособие/ Кирюхина Т.Г., Членов А.Н. - М.:НОУ «Такир», 2002. – 216с.

7.2. Лабораторном практикуме «Системы физической защиты» часть 1. М.: МИФИ, 2002

 

К главе 8:

8.1. Интегрированные системы физической защиты. Обнинск: МСУЦ, 1999.

8.2. Брюховецкий Р.И. Технические средства охраны периметров.- Москва: Научно-производственный центр Барьер-3, 2003.

8.3.По материалам фирмы Эксперт (www.fzekspert.ru).

8.4. По материалам компании ЭЛИКС (www.elics.ru/company/main.html).

8.5. По материалам компании GUNNEBO ITALDIS (www.gunneboitaldis.com).

8.6. По материалам компании ООО Полипром (www.polp-2.ru).

8.7. По материалам компании ООО Спецэффект (www.spec.ru).

8.8. По материалам компании ООО Блок-Плюс (www.Blok-Plus.ru).

8.9. По материалам компании ООО Промэнергоресурс (www.egoza.ru).

 

К главе 10:

10.1.Сайт фирмы «ТК Электроника-Дизайн» (www.ede.ru), статья «Системы радиосвязи.

10.2.Беспроводная система охранной сигнализации SpeadNet" Перевод с англ. под редакцией В.В.Волхонского.- Санкт-Петербург, 1996.

 

К главе 11:

11.1. Системы физической защиты ЯОО. Методические рекомендации по анализу уязвимости ЯОО. Минатом РФ(проект), 2001.

11.2. Системы физической защиты ЯОО. Методические рекомендации по оценке эффективности. Минатом РФ(проект), 2001.

11.3. Описание компьютерной программы SAVI. Sandia NL, США, 1998.

11.4. Описание компьютерной программы ASSESS. Материалы тренинг-курса по обучению пользованию программой. LLNL, США, 1995.

11.5. Описание компьютерной программы «Вега-2», ГУП СНПО «Элерон», Минатом России, 1999.

 

К главе 12:

12.1. Руководящий документ Гостехкомиссии России «Защита от несанкционированного доступа к информации. Термины и определения». М., 1995.

12.2. Герасименко В.А., Малюк А.А. Основы защиты информации. Учебник. М.:МИФИ, 1997, 537 с.

12.3. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. Книга 1. М.: Энергоатомиздат, 1994, 400 с.

12.4. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. Книга 2. М.: Энергоатомиздат, 1994, 176 с.

12.5. Скородумов Б.И. Информационная безопасность. Обеспечение безопасности информации электронных банков. М.:МИФИ, 1995, 104 с.

12.6. Отраслевые методические рекомендации “Концепция информационной безопасности СФЗ ЯОО”. М.: Минатома России, 1999

12.7. Руководящий документ “Общие требования по защите информации в СФЗ ЯОО”. М.: Минатома России, 1999

12.8. Руководящий документ “СФЗ ЯОО.Автоматизированные системы управления и обеспечения физической защиты. Защита информации от несанкционированного доступа. Классификация автоматизированных систем и требования по безопасности информации”. М.: Минатома России, 1999

12.9. Руководящий документ Гостехкомиссии России «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации»

12.10. Положение о сертификации средств защиты информации
по требованиям безопасности информации. Гостехкомиссия России, 1995.

12.11. Положение по аттестации объектов информатизации по требованиям безопасности информации. Гостехкомиссия России, 1995.

12.12. Отраслевой документ “Положение о порядке использования систем радиосвязи на предприятиях Минатома России”. М.: Минатома России, 1999

12.13. Временный руководящий документ “Классификация систем транкинговой радиосвязи, используемых в системах физической защиты, по требованиям безопасности информации”. М.: Минатома России, 1999.

 


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 | 47 | 48 | 49 | 50 | 51 | 52 | 53 | 54 | 55 | 56 | 57 | 58 | 59 | 60 | 61 | 62 | 63 | 64 | 65 | 66 | 67 | 68 | 69 | 70 | 71 | 72 | 73 | 74 | 75 | 76 | 77 | 78 | 79 | 80 | 81 | 82 | 83 | 84 | 85 | 86 | 87 | 88 | 89 | 90 | 91 | 92 | 93 | 94 | 95 | 96 | 97 | 98 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.019 сек.)