Please enable JavaScript.
Coggle requires JavaScript to display documents.
Критерії оцінки захищеності інформації в комп’ютерних системах від…
Критерії оцінки захищеності інформації в комп’ютерних
системах від несанкціонованого доступу
Горбуленко М.В
1 Галузь використання
Цей нормативний документ (далі — Критерії) — установлює критерії оцінки захищеності інформації, оброблюваної в комп'ютерних системах, від несанкціонованого доступу.
Критерії є методологічною базою для визначення вимог з захисту інформації в комп'ютерних системах від несанкціонованого доступу; створення захищених комп'ютерних систем і засобів захисту від несанкціонованого доступу; оцінки захищеності інформації в комп'ютерних системах і їх придатності для обробки критичної інформації (інформації, що вимагає захисту).
Критерії надають:
Порівняльну шкалу для оцінки надійності механізмів захисту інформації від несанкціонованого доступу, реалізованих в комп'ютерних системах.
Базу (орієнтири) для розробки комп'ютерних систем, в яких мають бути реалізовані функції захисту інформації.
Критерії можуть застосовуватися до всього спектра комп'ютерних систем, включаючи однорідні системи, багатопроцесорні системи, бази даних, вбудовані системи, розподілені системи, мережі, об'єктно-орієнтовані системи та ін.
2 Нормативні посилання
У цьому НД ТЗІ наведено посилання на такі нормативні документи:
ДСТУ 3230-95. Управління якістю і забезпечення якості. Терміни і визначення.
ДСТУ 2853-94. Програмні засоби ЭОМ. Підготовка і проведення випробувань.
ДСТУ 2851-94. Програмні засоби ЭОМ. Документування результатів випробувань.
4 Позначення і скорочення
Загальні терміни:
АС — автоматизована система;
КС — комп'ютерна система;
КЗЗ — комплекс засобів захисту;
НСД — несанкціонований доступ;
ОС — обчислювальна система;
ПЗ — програмне забезпечення;
ПЗП — постійний запам’ятовуючий пристрій;
ПРД — правила розмежування доступу;
Позначення послуг
КД — довірча конфіденційність;
КА — адміністративна конфіденційність;
КО — повторне використання об'єктів;
КК — аналіз прихованих каналів;
КВ — конфіденційність при обміні;
ЦД — довірча цілісність;
ЦА — адміністративна цілісність;
ЦО — відкат;
ЦВ — цілісність при обміні;
ДР — використання ресурсів;
ДВ — стійкість до відмов;
ДЗ — гаряча заміна;
ДВ — відновлення після збоїв;
НР — реєстрація;
НИ — ідентифікація і автентифікація;
3 Визначення
В цьому нормативному документі використовуються терміни і визначення, що відповідають встановленим нормативним документом ТЗІ 1.1-003-99 “Термінологія в галузі захисту інформації в комп'ютерних системах від несанкціонованого доступу“.
5 Побудова і структура критеріїв захищеності інформації
Конфіденційність
. Загрози, що відносяться до несанкціонованого ознайомлення з
інформацією, становлять загрози конфіденційності.
Цілісність
. Загрози, що відносяться до несанкціонованої модифікації інформації, становлять загрози цілісності.
Доступність
. Загрози, що відносяться до порушення можливості використання комп'ютерних систем або оброблюваної інформації, становлять загрози доступності
Спостереженість
. Ідентифікація і контроль за діями користувачів, керованість комп'ютерною системою становлять предмет послуг спостереженості і керованості.