Главная страница
Навигация по странице:

  • Контрольные вопросы

  • Пиво. Разработал проверил


    Скачать 30.25 Kb.
    НазваниеРазработал проверил
    Дата03.01.2022
    Размер30.25 Kb.
    Формат файлаdocx
    Имя файлаss3.docx
    ТипДокументы
    #323559

    Министерство образования и науки Мурманской области

    ГАПОУ МО «МКЭиИТ»
    Отделение: дневное
    Специальность: 09.02.06 «Сетевое и системное администрирование»

    ОТЧЁТ

    Лабораторной работе №3
    ССиТд

    «Стандарты и спецификации в области

    информационной безопасности»

    РАЗРАБОТАЛ ПРОВЕРИЛ

    студент группы 4СА2 преподаватель

    Вострикова Е.В.

    2021

    Задание 1.

    Ознакомился со стандартами и спецификациями в области информационной безопасности: Руководящие документы Гостехкомиссии России:

    − стандарт ISO/IEC 15408 «Критерии оценки безопасности информационных технологий»;

    − рекомендации X.800;

    − «Оранжевая книга».

    Задание 2.

    Функции Безопасности

    1

    2

    3

    4

    5

    6

    7

    Аутентификация

    -

    -

    +

    +

    -

    -

    +

    Управление доступом

    -

    -

    +

    +

    -

    -

    +

    Конфиденциальность соединения

    +

    +

    +

    +

    -

    +

    +

    Конфиденциальность вне соединения

    -

    +

    +

    +

    -

    +

    +

    Избирательная конфиденциальность

    -

    -

    -

    -

    -

    +

    +

    Конфиденциальность трафика

    +

    -

    +

    -

    -

    -

    +

    Целостность с восстановлением

    -

    -

    -

    +

    -

    -

    +

    Целостность без восстановления

    -

    -

    +

    +

    -

    -

    +

    Избирательная целостность

    -

    -

    -

    -

    -

    -

    +

    Целостность вне соединения

    -

    -

    +

    +

    -

    -

    +

    Неотказуемость

    -

    -

    -

    -

    -

    -

    +


    Задание 3.

    Функции безопасности

    шифрование

    Электронная подпись

    Управление доступом

    Целостность

    аутентификация

    дополнение трафика

    управление маршрутизацией

    нотаризация

    Аутентификация партнёров

    +

    +

    -

    -

    +

    -

    -

    -

    Аутентификация источников

    +

    +

    -

    -

    -

    -

    -

    -

    Управление доступом




    -

    +

    -

    -

    -

    -

    -

    Избирательная конфиденциальность

    +

    -

    -

    -

    -

    -

    -

    -

    Конфиденциальность трафика

    +

    -

    -

    -

    -

    +

    +

    -

    Целостность соединения

    +

    -

    -

    +

    -

    -

    -

    -

    Целостность вне соединения

    +

    +

    -

    +

    -

    -

    -

    -

    Неотказуемость

    -

    +

    -

    +

    -

    -

    -

    +

    Задание 4.






    Класс

    Подсистема и требования



















    1. Подсистема управления доступом.

    +

    +

    +

    +

    +

    +

    +

    +

    +

    1.1. Идентификация. проверка подлинности и контроль доступа субъектов в систему:

    +

    +

    +

    +

    +

    +

    +

    +

    +

    1.1.1. К терминалам, ЭВМ, узлам сети ЭВМ, каналам связи внешним устройствам ЭВМ.

    -

    -

    -

    +

    -

    +

    +

    +

    +

    1.1.2. К программам.

    -

    -

    -

    +

    -

    +

    +

    +

    +

    1.1.3. К томам, каталогам, файлам, записям и полям записей.

    -

    -

    -

    +

    -

    +

    +

    +

    +

    1.2. Управление потоками информации

    -

    -

    -

    +

    -

    -

    +

    +

    +

    2. Подсистема регистрации и учёта.

    +

    +

    +

    +

    +

    +

    +

    +

    +

    2.1. Регистрация и учет: входа/выхода субъектов доступа в/из система (узла сети).

    +

    +

    +

    +

    +

    +

    +

    +

    +

    2.1.1. Выдачи печатных выходных документов.

    -

    +

    -

    +

    -

    +

    +

    +

    +

    2.1.2. Запуска/завершения программ и процессов.

    -

    -

    -

    +

    -

    +

    +

    +

    +

    2.1.3. Доступа программ к терминалам ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, каталогам, файлам, записям и полям записей.

    -

    -

    -

    +

    -

    +

    +

    +

    +

    2.1.4. Изменения полномочий субъектов доступа.

    -

    -

    -

    -

    -

    -

    +

    +

    +

    2.1.5. Создаваемых защищаемых субъектов доступа.

    -

    -

    -

    +

    -

    -

    +

    +

    +

    2.2. Учет носителей информации

    +

    +

    +

    +

    +

    +

    +

    +

    +

    2.3. Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей.

    -

    +

    -

    +

    -

    +

    +

    +

    +

    2.4. Сигнализация попыток нарушения защиты

    -

    -

    -

    -

    -

    -

    +

    +

    +

    3.Криптографическая подсистема.

    -

    -

    -

    +

    -

    -

    -

    +

    +

    3.1. Шифрование конфиденциальной информации.

    -

    -

    -

    -

    -

    -

    -

    -

    +

    3.2. Шифрование информации, принадлежащей различным субъектам доступа (группа субъектов) на различных ключах

    -

    -

    -

    -

    -

    -

    -

    -

    +

    3.3. Использование сертифицированных криптографических средств

    -

    -

    -

    +

    -

    -

    -

    +

    +

    4. Подсистема обеспечения целостности.

    +

    +

    +

    +

    +

    +

    +

    +

    +

    4.1. Обеспечение целостности программных средств и обрабатываемой информации.

    +

    +

    +

    +

    +

    +

    +

    +

    +

    4.2. Физическая охрана средств вычислительной техники и носителей информации.

    +

    +

    +

    +

    +

    +

    +

    +

    +

    4.3. Наличие службы защиты информации в АС

    -

    -

    -

    +

    -

    -

    +

    +

    +

    4.4. Периодическое тестирование СЗИ НСД

    +

    +

    +

    +

    +

    +

    +

    +

    +

    4.5. Наличие средств восстановления СЗИ НСД

    +

    +

    +

    +

    +

    +

    +

    +

    +

    4.6. Использование сертифицированных средств защиты.

    -

    +

    -

    +

    -

    -

    +

    +

    +

    Контрольные вопросы:
    1. Чем характеризуется уровень безопасности «А» согласно «Оранжевой книге»?

    Уровень A верифицируемая безопасность.

    1. Чем характеризуется уровень безопасности «C» согласно «Оранжевой книге»?

    Уровень C  произвольное управление доступом.

    1. На каком уровне может быть реализована аутентификация согласно рекомендации X.800?

    Аутентификация может быть реализована согласно рекомендации Х.800 на сетевом уровне, транспортном уровне и прикладном уровне.

    1. На каком уровне может быть реализована целостность с восстановлением согласно рекомендациям X.800?

    Целостность с восстановлением может быть реализована согласно рекомендации Х.800 на транспортном и прикладном уровне.



    написать администратору сайта