АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Федеральні критерії безпеки інформаційних технологій

Читайте также:
  1. The United States Department of Homeland Security (DHS) – Міністерство внутрішньої безпеки СШA.
  2. АКАДЕМІЯ ПОЖЕЖНОЇ БЕЗПЕКИ ІМЕНІ ГЕРОЇВ ЧОРНОБИЛЯ
  3. Аналіз існуючих теоретико-практичних розробок створення інформаційних систем для вирішення обраної проблеми.
  4. Аналіз факторів та критеріїв сегментації
  5. Базові закони у сфері інформації та інформатизації. Закони, що врегульовують певні види інформаційних відносин (видове законодавство).
  6. Бездіяльність слідчого або прокурора при застосуванні заходів безпеки.
  7. Біологічні фактори небезпеки
  8. Вжити необхідних заходів для забезпечення безпеки особи згідно із законодавством.
  9. Використання розширеного фільтру в середовищі EXEL,типи критеріїв.
  10. Вимоги безпеки перед початком роботи.
  11. Вимоги безпеки під час роботи
  12. Вимоги безпеки після закінчення роботи.

[Federal Criteria for Information Technology Security (FCITS)] — стандарт інформаційної безпеки, розроблений Національним інститутом стандартів і технологій США (NIST) і Агентством національної безпеки США (NSA) у 90-х роках XX ст. для вико­ристання в Американському федеральному стандарті з оброб­лення інформації (Federal Information Processing Standard), який повинен був замінити «Жовтогарячу книгу».


Частина ІІ.ОСНОВИ БЕЗПЕКИ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ

«Федеральні критерії» охоплюють практично весь спектр про­блем, зв'язаних із захистом та забезпеченням безпеки, так як вклю­чають усі аспекти конфіденційності, цілісності та працездатності. Основними об'єктами застосування вимог безпеки критеріїв є продукти інформаційних технологій (ІТ-продукти) і системи об­роблення інформації. Ключовим поняттям концепції інформацій­ної безпеки «Федеральних критеріїв» є поняття профілю захисту.

Відповідно до «Федеральних критеріїв» процес розробки сис­тем оброблення інформації здійснюється у вигляді послідовності наступних основних етапів:

• розроблення та аналіз профілю захисту;

• розроблення і кваліфікаційний аналіз ІТ-продуктів;

• компонування й сертифікація системи оброблення інформації.
«Федеральні критерії» регламентують тільки перший етап

цієї схеми — розробку та аналіз профілю захисту. Процес ство­рення ІТ-продуктів і компонування систем оброблення інфор­мації залишаються за межами цього стандарту.

8.1.5. Канадські критерії безпеки комп'ютерних систем

Канадські критерії безпеки комп'ютерних систем [Canadian Trusted Computer Product Evaluation Criteria (CTCPEC)] — націо­нальний стандарт інформаційної безпеки, розроблений Цент­ром безпеки відомства безпеки зв'язку Канади (Canadian System Security Centre Communication Security Establishment) в 90 роках XX ст.

«Канадські критерії» використовуються для розроблення вимог безпеки, специфікацій засобів захисту та сертифікації програмно­го забезпечення робочих станцій, багатопроцесорних обчислю­вальних систем, персональних і багатокористувальницьких опе­раційних систем, систем управління базами даних, розподілених, мережних, вбудованих, проблемно-орієнтованих та інших систем.

В «Канадських критеріях» пропонується оригінальний підхід до опису взаємодії користувачів із комп'ютерною системою, ін­варіантний по відношенню до політики безпеки. Усі компоненти системи, які знаходяться під куправлінням ядра безпеки, назива­ються об'єктами.


Розділ 8. Критерії безпеки інформаційних технологій

Об'єкти можуть знаходитися в одному з наступних трьох станів: об'єкт-користувач, об'єкт-процес, пасивний об'єкт, і в за­лежності від стану, позначають користувачів, процеси та об'єкти відповідно.

При описі критеріїв конфіденційності та цілісності (довіль­ного та нормативного керування доступом і цілісністю) в «Ка­надських критеріях» використовується поняття тег.

Тега — сукупність атрибутів асоційованих із користувачем, процесом або проектом. Тегою може бути унікальний ідентифі­катор, мітка безпеки або цілісності, криптографічний ключ, таб­лиця прав доступу або інші атрибути у відповідності з реалізова­ною в комп'ютерній системі політикою безпеки.

У критеріях застосований дуальний принцип подання вимог безпеки у вигляді функціональних вимог до засобів захисту та вимог до гарантій 'їхньої реалізації. «Канадські критерії» є добре збалансованим конгломератом «Жовтогарячої книги» і «Феде­ральних критеріїв», посилених вимогами гарантій реалізації полі­тики безпеки, і поряд з іншими стандартами послужили основою для розроблення Загальних критеріїв безпеки інформаційних технологій.

Канадські критерії безпеки комп'ютерних систем були пок­ладені в основу Критеріїв оцінки захищеності інформації в комп'ютерних системах від несанкціонованого доступу [49, 50, 51,52, 53], розроблених Департаментом спеціальних телекомуні­каційних систем та захисту інформації Служби безпеки України для системи технічного захисту інформації України.

8.2. ОСНОВНІ ПОЛОЖЕННЯ ЗАГАЛЬНИХ КРИТЕРІЇВ БЕЗПЕКИ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ

8.2.1. Мета розробки, основні положення та склад Загальних критеріїв


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 | 47 | 48 | 49 | 50 | 51 | 52 | 53 | 54 | 55 | 56 | 57 | 58 | 59 | 60 | 61 | 62 | 63 | 64 | 65 | 66 | 67 | 68 | 69 | 70 | 71 | 72 | 73 | 74 | 75 | 76 | 77 | 78 | 79 | 80 | 81 | 82 | 83 | 84 | 85 | 86 | 87 | 88 | 89 | 90 | 91 | 92 | 93 | 94 | 95 | 96 | 97 | 98 | 99 | 100 | 101 | 102 | 103 | 104 | 105 | 106 | 107 | 108 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.004 сек.)