ПРОЕКТ РУКОВОДЯЩЕГО ДОКУМЕНТА Гостехкомиссии России «СРЕДСТВА ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ ЗАЩИТА ИНФОРМАЦИИ ОТ НСД АЛГОРИТМЫ ЗАЩИТНОГО КОНТРОЛЬНОГО СУММИРОВАНИЯ.

Презентация:



Advertisements
Похожие презентации
Стандарты по оценке защитных систем. стандарты и спецификации двух разных видов: оценочные стандартов, направленные на классификацию информационных систем.
Advertisements

ГОСТЕХКОМИССИЯ РОССИИ РУКОВОДЯЩИЙ ДОКУМЕНТ Защита от несанкционированного доступа к информации.
1 Критерии и классы защищенности средств вычислительной техники и автоматизированных систем Подготовила: студентка гр.И-411 Сартакова Е.Л.
01. ВВЕДЕНИЕ. Защищенная система Стандарты информационной безопасности Стандартизация требований и критериев безопасности Шкала оценки степени защищенности.
Лекция 6 - Стандарты информационной безопасности в РФ 1. Введение 2. ФСТЭК и его роль в обеспечении информационной безопасности в РФ 3. Документы по оценке.
Центр безопасности информации Оценка соответствия ИСПДн различных классов требованиям безопасности ПДн.
Требования к доверенной третьей стороне в интегрированной информационной системе Евразийского экономического союза.
Организация компьютерной безопасности и защита информации автор: Чекашов а Ирин а 10А учитель: Антонова Е.П год.
Лекция 15 - Методы разграничение доступа. Регистрация и аудит.
8.4. Функциональные требования к IT-продукту. Требования, приведенные в "Федеральных критериях", определяют состав и функциональные возможности ТСВ. Требования,
Модель угроз безопасности персональных данных при их обработке в информационных системах АПЭК Выполнил студент Группы 11 инф 112: Сотников П.В. Проверил.
Электронный документ и документооборот. Темы: Понятие документа Виды документов Электронный документ Традиционный и электронный документооборот Подпись.
Облачные риски Алексей Бабанин заместитель директора ФГУП ВНИИПВТИ.
ЭТАПЫ ЖИЗНЕННОГО ЦИКЛА БАЗЫ ДАННЫХ. Жизненный цикл БД Это процесс, который начинается с этапа проектирования БД и заканчивается снятием БД с эксплуатации.
Основные принципы защиты информации в компьютерных системах. Антонова И.М. гр. И-411.
Защита Информации. эффективность защиты информации в автоматизированных системах достигается применением средств защиты информации (СЗИ). Под средством.
Secret Net 5.0 сетевой вариант Система защиты информации от несанкционированного доступа нового поколения.
Базовые методы обеспечения безопасности. Мы рассмотрим наиболее распространенные дополнительные меры, повышающие защищенность системы: контроль повторного.
ЗАЩИТА ИНФОРМАЦИИ ПОДГОТОВИЛА
Построение СЗИ Построение политики безопасности. Структура политики безопасности Перечень защищаемых объектов. Перечень лиц имеющих доступ к защищаемым.
Транксрипт:

ПРОЕКТ РУКОВОДЯЩЕГО ДОКУМЕНТА Гостехкомиссии России «СРЕДСТВА ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ ЗАЩИТА ИНФОРМАЦИИ ОТ НСД АЛГОРИТМЫ ЗАЩИТНОГО КОНТРОЛЬНОГО СУММИРОВАНИЯ КЛАССИФИКАЦИЯ И ОБЩИЕ ТРЕБОВАНИЯ» Предложен Центром Безопасности Информации

Требования руководящих документов к алгоритмам контрольного суммирования Целостность СЗИ Идентификация и проверка подлинности Контроль исходного состояния ПО Контрольное суммирование Аттестованные алгоритмы контрольного суммирования ? 2

Проект документа определяет требования и устанавливает классификацию алгоритмов защитного контрольного суммирования (АЗКС), предназначенных для контроля целостности информационных массивов, хранимых на физических носителях информации Объект защиты АЗКС : информационные массивы, хранящиеся на физических носителях информации, вне зависимости от их объема, содержания, структуры, назначения, логической и физической организации 3

Основные определения Информационный массив - поименованная совокупность однотипных информационных элементов (битов, байтов, блоков, кластеров и т.п.) упорядоченных по индексам, определяющим положение элемента в массиве. a1a1 a2a2 anan A = Сложение - операция, определенная на множестве возможных значений элементов информационного массива, ставящая в соответствие каждой упорядоченной паре элементов элемент из этого же множества. Конкретный вид соответствия может зависеть от множества постоянных или варьируемых параметров операции aiai ajaj akak a i, a i, a k E 4

Основные определения Контрольная сумма информационного массива - результат последовательного сложения всех или части элементов информационного массива, выбранных в соответствии с порядком индексов или в соответствии с любым другим определенным порядком. a1a1 a2a2 anan АЗКС - точное предписание, однозначно определяющее порядок вычисления контрольной суммы для однотипных информационных массивов, при заданных постоянных или варьируемых параметрах. АЗКС может также определять конкретную форму представления контрольной суммы, отображающего ее на множество элементов информационного массива или на любое другое множество. 5

Классификация АЗКС по параметрам 6

Типы нарушений целостности информационных массивов a1a1 a2a2 a3a3 a4a4 Исходный массив a1a1 a5a5 a3a3 a4a4 Подстановка a1a1 a3a3 a2a2 a4a4 Перестановка a1a1 a2a2 a3a3 УсечениеДобавление a1a1 a2a2 a3a3 a4a4 a5a5 Комбинирование a1a1 a3a3 a2a2 a6a6 a5a5 7

Классификация АЗКС по способности обнаруживать нарушения целостности 8

Основные характеристики АЗКС Вероятность необнаружения случайного нарушения целостности в элементах защищаемого информационного массива - характеристика способности АЗКС обнаруживать нарушения целостности защищаемых информационных массивов, возникающие случайным образом. Вероятность необнаружения целенаправленного нарушения целостности защищаемого информационного массива - характеристика способности АЗКС обнаруживать нарушения целостности защищаемых информационных массивов, вносимые целенаправленно с учетом анализа свойств АЗКС. 9

Классификация АЗКС по значению вероятности необнаружения 10

Классы защиты АЗКС 11

Требования по применению АЗКС Для защиты информации, и использования в СВТ соответствующего класса защищенности должны использоваться АЗКС: 1 класса - для информации составляющей гос. тайну (соответствующей степени секретности) и СВТ первого и второго класса защищенности; 2 класса - для информации составляющей гос. тайну (соответствующей степени секретности) и СВТ третьего класса защищенности; 3 класса - для информации составляющей гос. тайну (соответствующей степени секретности) и СВТ четвертого класса защищенности; 4 –10 класса – для конфиденциальной информации и СВТ пятого класса. Сертификат соответствия АЗКС классам защиты с 1 по 3 может быть выдан только на основании испытаний конкретного программного или программно-аппаратного комплекса в котором он реализован. Срок действия сертификата - 3 года. 12

Возможные области применения АЗКС Применение в программных и программно-аппаратных комплексах или подсистемах: контроля целостности информации, хранимой на физических носителях; контроля целостности программной и операционной среды СВТ; контроля эффективности систем защиты от НСД; контроля исправности физических носителей информации; идентификации и аутентификации пользователей и программных процессов; обнаружения ошибок при передаче информации по каналам связи; оперативного восстановления информационных массивов после возникновения в них ошибок и искажений; защиты программ от нелицензированного использования и несанкционированного копирования (тиражирования). 13

Ограничения на применение АЗКС АЗКС не могут быть использованы для : обеспечения защиты средств вычислительной техники и систем шифрованной связи от навязывания ложной информации, передаваемой по открытым каналам связи (имитозащиты); доказательства подлинности информационных массивов; доказательства принадлежности защищаемых информационных массивов конкретному лицу. 14