Please enable JavaScript.
Coggle requires JavaScript to display documents.
НД ТЗІ 2.5-004-99 Самусь Владислав КБ-01-2 - Coggle Diagram
НД ТЗІ 2.5-004-99
Самусь Владислав
КБ-01-2
Галузь використання:
Цей нормативний документ — установлює критерії оцінки захищеності інформації оброблюваної в комп'ютерних системах, від несанкціонованого доступу.
Критерії надають: Порівняльну шкалу для оцінки надійності механізмів захисту інформації від несанкціонованого доступу, реалізованих в комп'ютерних системах; Базу (орієнтири) для розробки комп'ютерних систем, в яких мають бути реалізовані функції захисту інформації.
Нормативні посилання:
ДСТУ 3230-95. Управління якістю і забезпечення якості. Терміни і визначення
ДСТУ 2853-94. Програмні засоби ЭОМ. Підготовка і проведення випробувань
ДСТУ 2851-94. Програмні засоби ЭОМ. Документування результатів випробувань.
НД ТЗІ 1.1-004-99. Загальні положення щодо захисту інформації в комп'ютерних системах від несанкціонованого доступу
НД ТЗІ 1.1-003-99. Термінологія в галузі захисту інформації в комп'ютерних системах від несанкціонованого доступу.
Визначення:
В цьому нормативному документі використовуються терміни і визначення, що
відповідають встановленим нормативним документом ТЗІ 1.1-003-99 “Термінологія в галузі захисту інформації в комп'ютерних системах від несанкціонованого доступу“.
Позначення і скорочення:
Загальні терміни:
АС — автоматизована система;
КС — комп'ютерна система;
КЗЗ — комплекс засобів захисту;
НСД — несанкціонований доступ;
ОС — обчислювальна система;
ПЗ — програмне забезпечення;
ПЗП — постійний запам’ятовуючий пристрій;
ПРД — правила розмежування доступу;
Позначення послуг:
КД — довірча конфіденційність;
КА — адміністративна конфіденційність;
КО — повторне використання об'єктів;
КК — аналіз прихованих каналів
КВ — конфіденційність при обміні;
ЦД — довірча цілісність;
ЦА — адміністративна цілісність;
ЦО — відкат;
ЦВ — цілісність при обміні;
ДР — використання ресурсів;
ДВ — стійкість до відмов;
ДЗ — гаряча заміна
ДВ — відновлення після збоїв;
НР — реєстрація
НИ — ідентифікація і автентифікація
НК — достовірний канал;
НО — розподіл обов'язків;
НЦ — цілісність КЗЗ;
НТ — самотестування;
НВ — автентифікація при обміні;
НА — автентифікація відправника
НП — автентифікація одержувача.
Побудова і структура критеріїв захищеності інформації:
Конфіденційність. Загрози, що відносяться до несанкціонованого ознайомлення з нформацією, становлять загрози конфіденційності
Цілісність. Загрози, що відносяться до несанкціонованої модифікації інформації, становлять загрози цілісності.
Доступність. Загрози, що відносяться до порушення можливості використання комп'ютерних систем або оброблюваної інформації, становлять загрози доступност
Спостереженість. Ідентифікація і контроль за діями користувачів, керованість комп'ютерною системою становлять предмет послуг спостереженості і керованості
Довірча конфіденційність:
КД-1. Мінімальна довірча
конфіденційність
КД-2. Базова довірча конфіденційність
КД-3. Повна довірча конфіденційність
КД-4. Абсолютна довірча
конфіденційність :
Політика довірчої конфіденційності, що реалізується КЗЗ, повинна визначати множину об'єктів КС, до яких вона відноситься
Політика довірчої конфіденційності, що реалізується КЗЗ, повинна відноситись до всіх об'єктів КС
Адміністративна конфіденційність:
КА-1. Мінімальна адміністративна
конфіденційність
КА-2. Базова адміністративна
конфіденційність
КА-3. Повна адміністративна
конфіденційність
КА-4. Абсолютна адміністративна
конфіденційність
Політика адміністративної конфіденційності, що реалізується КЗЗ, повинна визначати множину об'єктів КС, до яких вона відноситься
Політика адміністративної конфіденційності, що реалізується КЗЗ, повинна відноситись до всіх об'єктів КС
Повторне використання об'єктів:
КО-1. Повторне використання об'єктів
Політика повторного використання об'єктів, що реалізується КЗЗ, повинна відноситись до всіх об'єктів КС
Перш ніж користувач або процес зможе одержати в своє розпорядження звільнений іншим користувачем або процесом об'єкт, встановлені для попереднього
користувача або процесу права доступу до даного об'єкта повинні бути скасовані
Аналіз прихованих каналів:
КК-1. Виявлення прихованих каналів
КК-2. Контроль прихованих каналів
КК-3. Перекриття прихованих каналів
Всі приховані канали, які існують в апаратному і програмному забезпеченні, а також в програмах ПЗП, повинні бути документовані
Має бути документована максимальна пропускна здатність кожного знайденого прихованого каналу, одержана на підставі теоретичної оцінки або вимірів
Всі (затверджена підмножина) знайдені під час
аналізу приховані канали повинні бути усуненім
Конфіденційність при обміні:
КВ-1. Мінімальна конфіденційність
при обміні
КВ-2. Базова конфіденційність при
обміні
КВ-3. Повна конфіденційність при
обміні
КВ-4. Абсолютна конфіденційність
при обміні
Політика конфіденційності при обміні, що реалізується КЗЗ, повинна визначати множину об'єктів і інтерфейсних процесів, до яких вона відноситься
Політика конфіденційності при обміні, що реалізується КЗЗ, повинна відноситись до всіх об'єктів і існуючих інтерфейсних процесів
Довірча цілісність:
ЦД-1. Мінімальна довірча цілісність
ЦД-2. Базова довірча цілісність
ЦД-3. Повна довірча цілісність
ЦД-4. Абсолютна довірча
цілісність
Політика довірчої цілісності, що реалізується КЗЗ, повинна визначати множину об'єктів КС, до яких вона відноситься
Політика довірчої цілісності, що реалізується КЗЗ, повинна відноситись до всіх об'єктів КС
Адміністративна цілісність
ЦА-1. Мінімальна адміністративна
цілісність
ЦА-2. Базова адміністративна
цілісність
ЦА-3. Повна адміністративна
цілісність
ЦА-4. Абсолютна адміністративна
цілісність
Політика адміністративної цілісності, що реалізується КЗЗ, повинна визначати множину об'єктів КС, до яких вона відноситься
Політика адміністративної цілісності, що реалізується КЗЗ, повинна відноситись до всіх об'єктів КС
Відкат:
ЦО-1. Обмежений відкат
ЦО-2. Повний відкат
певний набір (множину) операцій, виконаних над захищеним об'єктом за певний проміжок часу
всі операції, виконані над захищеним об'єктом за певний проміжок часу