Разработка автоматизированной системы обработки информации для муниципального учреждения здравоохранения "Городская больница №6"
Методика расчета вероятностей обнаружения и распознавания объекта аппаратурой фоторазведки. Ключевые источники угроз утечки информации по техническим каналам. Характеристика основных классов защищенности информационных систем персональных данных.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | курсовая работа |
Язык | русский |
Дата добавления | 03.10.2017 |
Размер файла | 4,9 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
2500МГц
1-32
10-4 - 10-5 Вт
Порт LTP (IEEE 1384)
5- 2000 Кбайт/сек
8
10-3 Вт
SATA-150,
-300,
-600
1500 МГц
3000 МГц
6000 МГц
1+1
10-3 Вт
Порт USB1.1-2.0 (IEEE1394)
0,18-60
1+1
10-3 Вт
COM
До 920 Кбайт/сек
1+1
до 10-3 Вт
Рассчитываем радус ближней и дальной зоны как, и для основных устройств и каналов связи.
Возьмем упрощеную модель ПК для рассчета. В нее будут входить USB порты, процессор, ОЗУ, VGA карта и дисковые накопители.
r1= л/2p; r2=3*л;
Табл. 22
Устройство, Канал связи, Интерфейс |
Тактовая частота, МГц |
Длинна волны, м |
Ближняя зона, м |
Дальняя зона, м |
|
CPU Intel Core i5 |
3200 |
0,0937 |
0,015 |
0,2811 |
|
VGA GMA 4500 |
400 |
0,75 |
0,12 |
2,25 |
|
USB 2.0 |
480 |
0,625 |
0,1 |
1,875 |
|
PCI-E |
2 500 |
0,12 |
0,0192 |
0,36 |
|
RAM DDR3 |
1333 |
0,225 |
0,036 |
0,775 |
|
Fast Ethernet |
100 |
3 |
0,48 |
9 |
На основании рассчетов можем сделать вывод, что радиус ближней зоны r1 = 0,48м. Дальняя зона имеет границы в радиусе 9 м.
Стандарт ИСО/МЭК 15408.
Класс FAU. Аудит безопасности
Табл. 23
1.1.1 FAU_ARP.1 Принимает ли ваше ФБО какие-либо действия? |
||
1.2.1 FAU_GEN.1.1 Генерирует ли ваше ФБО запись аудита для события: A. Запуск и завершение выполнения? B. Все события, потенциально подвергаемые аудиту? C. Другие специально отведённые события подвергаемые аудиту? |
2 |
|
1.2.1 |
2 |
|
1.2.1 |
2 |
|
1.2.2 FAU_GEN.1.2 Регистрирует ли ФБО в каждой записи аудита, следующую информацию: A. Дата и время события, тип события, идентификатор субъекта и результат события (успешный или неуспешный)? B. Другую, относящуюся к аудиту информация? |
2 |
|
1.2.1 |
1 |
|
1.2.3 FAU_GEN.2.1 Способно ли ФБО ассоциировать каждое событие, потенциально подвергаемое аудиту, с идентификатором пользователя, который был инициатором этого события? |
0 |
|
1.3.1 FAU_SAA.1.1 Способно ли ваше ФБО применять набор правил мониторинга событий, подвергающихся аудиту, и указывать на возможное нарушение ПБО, основываясь на этих правилах? |
0 |
|
1.3.2 FAU_SAA.1.2 Осуществляет ли ФБО следующие правила при мониторинге событий, подвергающихся аудиту: A. Накопление или объединение известных определенных событий, потенциально подвергаемых аудиту, указывающих на возможное нарушение безопасности? B. другие правила? |
2 |
|
1.3.1 |
2 |
|
1.3.3 FAU_SAA.2.1 Способно ли ФБО сопровождать профили использования системы, где каждый отдельный профиль представляет известные шаблоны предыстории использования, выполнявшиеся участниками целевой группы профиля? |
2 |
|
1.3.4 FAU_SAA.2.2 Способно ли ФБО сопровождать рейтинг подозрительной активности для каждого пользователя, чьи действия отражены в профиле, где рейтинг подозрительной активности показывает степень несогласованности действий, выполняемых пользователем, с установленными шаблонами использования, представленными в профиле? |
2 |
|
1.3.5 FAU_SAA.2.3 Способно ли ФБО указывать на ожидаемое нарушение ПБО, когда рейтинг подозрительной активности пользователя превышает следующие пороговые условия, при которых ФБО сообщают об аномальных действиях? |
0 |
|
1.3.6 FAU_SAA.3.1 Способно ли ФБО сопровождать внутреннее представление следующих характерных событий, которые могут указывать на нарушение ПБО |
1 |
|
1.3.7 FAU_SAA.3.2 Способно ли ФБО сравнивать характерные события с записью показателей функционирования системы, полученных при информации, используемой для определения показателей функционирования системы? |
1 |
|
1.3.8 FAU_SAA.3.3 Способно ли ФБО указывать на ожидаемое нарушение ПБО, когда событие системы соответствует характерному событию, указывающему на возможное нарушение ПБО? |
2 |
|
1.3.9 FAU_SAA.4.1 Способно ли ФБО сопровождать внутреннее представление последовательностей событий известных сценариев проникновения, которые могут указывать на возможное нарушение ПБО? |
1 |
|
1.3.10 FAU_SAA.4.2 Способно ли ФБО сравнивать характерные события с записью показателей функционирования системы, полученных при обработке информации, используемой для определения показателей функционирования системы? |
1 |
|
1.3.11 FAU_SAA.4.3 Способно ли ФБО указывать на ожидаемое нарушение ПБО, когда показатели функционирования системы соответствуют характерному событию или последовательности событий, указывающим на возможное нарушение ПБО? |
2 |
|
1.4.1 FAU_SAR.1.1 Предоставляет ли ФБО уполномоченным пользователям возможность читать информацию аудита из записей аудита? |
1 |
|
1.4.2 FAU_SAR.1.2 Предоставляет ли ФБО запись аудита в виде, позволяющем пользователю воспринимать содержащуюся в них информацию? |
2 |
|
1.4.3 FAU_SAR.2.1 Запрещает ли ФБО всем пользователям доступ к чтению записей аудита, за исключением пользователей, которым явно предоставлен доступ для чтения? |
2 |
|
1.4.4 FAU_SAR.3.1 Предоставляет ли ФБО возможность выполнять поиск, сортировка, упорядочение данных аудита, основанный на критерии с логическими отношениями? |
1 |
|
1.5.1 FAU_SEL.1.1 Способно ли ФБО к включению событий, потенциально подвергаемых аудиту, в совокупность событий, подвергающихся аудиту, или к их исключению из этой совокупности по следующим атрибутам: A. Идентификатор объекта, идентификатор пользователя, идентификатор субъекта, идентификатор узла сети, тип события? B. Дополнительные атрибуты, на которых основана избирательность аудита? |
1 |
|
1.5.1 |
0 |
|
1.6.1 FAU_STG.1.1 Защищает ли ФБО хранимые записи аудита от несанкционированного удаления? |
0 |
|
1.6.2 FAU_STG.1.2 Способны ли ФБО: A. Выявлять несанкционированную модификацию хранимых записей аудита в журнале аудита? B. Предотвращать несанкционированную модификацию хранимых записей аудита в журнале аудита? |
1 |
|
1.6.1 |
1 |
|
1.6.3 FAU_STG.2.1 Защищает ли ФБО хранимые записи аудита от несанкционированного удаления? |
0 |
|
1.6.4 FAU_STG.2.2 Способно ли ФБО: A. Выявлять несанкционированную модификацию хранимых записей аудита в журнале аудита? B. Предотвращать несанкционированную модификацию хранимых записей аудита в журнале аудита? |
0 |
|
1.6.1 |
2 |
|
1.6.5 FAU_STG.2.2 Способно ли ФБО: A. Выявлять несанкционированную модификацию хранимых записей аудита в журнале аудита? B. Предотвращать несанкционированную модификацию хранимых записей аудита в журнале аудита? |
2 |
|
1.6.1 |
2 |
|
1.6.6 FAU_STG.2.3 Обеспечивает ли ФБО поддержку показателей сохранности записей аудита при наступлении следующих событий: переполнение журнала аудита, сбой, атака? |
1 |
|
1.6.7 FAU_STG.3.1 Выполняет ли ФБО действия, которые нужно предпринимать в случае возможного сбоя хранения журнала аудита, если журнал аудита превышает принятое ограничение? |
1 |
|
1.6.8 FAU_STG.4.1 Выполняет ли ФБО следующие действия: A. "игнорировать события, подвергающиеся аудиту" B. "предотвращать события, подвергающиеся аудиту, исключая предпринимаемые уполномоченным пользователем со специальными правами" C. "записывать поверх самых старых хранимых записей аудита" D. другие действия, которые нужно предпринимать в случае возможного сбоя хранения журнала аудита при переполнении журнала аудита при переполнении журнала аудита? |
1 |
|
1 |
||
2 |
||
1 |
Табл. 24. Класс FCO. Связь
2.1.1 FCO_NRO.1.1 Способно ли ФБО генерировать отправление передаваемых типов информации при запросе отправитель -получатель третьим лицам? |
0 |
|
2.1.2 FCO_NRO.1.2 Способно ли ФБО связывать атрибуты отправителя информации и информацию, к которой прилагается свидетельство? |
1 |
|
2.1.3 FCO_NRO.1.3 Предоставляет ли ФБО возможность верифицировать отправление информации отправителя/получателя третьим лицам при установленных ограничения на отправление? |
2 |
|
2.1.4 FCO_NRO.2.1 Всегда ли ФБО осуществляет генерацию отправления передаваемых типов информации? |
1 |
|
2.1.5 FCO_NRO.2.2 Способно ли ФБО связывать атрибуты отправителя информации и информационные поля, к которым прилагается свидетельство? |
2 |
|
2.1.6 FCO_NRO.2.3 Предоставляет ли ФБО возможность верифицировать отправление информации отправителю/получателю третьим лицам при установленных ограничения на отправление? |
0 |
|
2.2.1 FCO_NRR.1.1 Способны ли ФБО генерировать получение принятой информации при запросе отправителя/получателя третьим лицам? |
2 |
|
2.2.2 FCO_NRR.1.2 Способно ли ФБО связывать атрибуты получателя информации и информационные поля, к которым прилагается свидетельство? |
1 |
|
2.2.3 FCO_NRR.1.3 Предоставляет ли ФБО возможность верифицировать получение информации отправителю/получателю третьим лицам при установленных ограничения на отправление? |
1 |
|
2.2.4 FCO_NRR.2.1 Осуществляет ли ФБО генерацию получения принятой информации? |
1 |
|
2.2.5 FCO_NRR.2.2 Связывает ли ФБО атрибуты получателя информации и информацию, к которой прилагается свидетельство? |
0 |
Табл. 25. Класс FCS. Криптографическая поддержка
3.1.1 FCS_CKM.1.1 Генерирует ли ФБО криптографические ключи в соответствии с определенным алгоритмом генерации криптографических ключей и длиной криптографических ключей, которые отвечают стандартам? |
2 |
|
3.1.2 FCS_CKM.2.1 Распределяет ли ФБО криптографические ключи в соответствии с определенным методом распределения криптографических ключей, который отвечает стандартоам? |
2 |
|
3.1.3 FCS_CKM.3.1 Выполняет ли ФБО доступ к криптографическим ключам в соответствии с определенным методом доступа к криптографическим ключам, который отвечает стандартам? |
0 |
|
3.1.4 FCS_CKM.4.1 Уничтожает ли ФБО криптографические ключи в соответствии с определенным методом уничтожения криптографических ключей, который отвечает стандартам? |
0 |
|
3.2.1 FCS_COP.1.1 Выполняет ли ФБО криптографические операции в соответствии с определенными криптографическими алгоритмами и длиной криптографических ключей, которые отвечают стандартам? |
2 |
Табл. 26. Класс FDP. Защита данных пользователя
4.1.1 FDP_ACC.1.1 Осуществляет ли ФБО управления доступом ПФБ для субъектов, объектов и операций субъектов на объектах, на которые распространяется ПФБ? |
2 |
|
4.1.2 FDP_ACC.2.2 Распространяется ли на ФБО какая-либо ПФБ управления доступом, для операции любого субъекта из ОДФ на любом объекте из ОДФ? |
1 |
|
4.2.1 FDP_ACF.1.1 Осуществляет ли ФБО управления доступомПФБ к объектам, основываясь на субъектах и объектах, находящихся под управлением указанной ПФБ, и для каждого из них - относящиеся к данной ПФБ атрибуты безопасности или именованные группы атрибутов безопасности? |
0 |
|
4.2.2 FDP_ACF.1.2 Осуществляет ли ФБО следующее правило: разрешена ли операция управляемого субъекта на управляемом объекте управления доступом управляемых субъектов к управляемым объектам с использованием управляемых операций на них? |
0 |
|
4.2.3 FDP_ACF.1.3 Разрешает ли ФБО субъектов к объектам, основываясь на следующих дополнительных правилах, основанных на атрибутах безопасности, которые явно разрешают доступ субъектов к объектам? |
||
4.2.4 FDP_ACF.1.3 Отказывает ли ФБО в доступе субъектов к объектам, основываясь на следующих дополнительных правилах, основанных на атрибутах безопасности, которые явно запрещают доступ субъектов к объектам? |
1 |
|
4.3.1 FDP_DAU.1.1 Предоставляют ли ФБО возможность генерировать свидетельство, которое может быть использовано как гарантия правильности объектов или типов информации? |
1 |
|
4.3.2 FDP_DAU.1.2 Предоставляет ли ФБО субъектам возможность верифицировать свидетельство правильности указанной информации? |
1 |
|
4.3.3 FDP_DAU.2.1 Предоставляет ли ФБО возможность генерировать свидетельство, которое может быть использовано как гарантия правильности объектов или типов информации? |
2 |
|
4.3.4 FDP_DAU.2.2 Предоставляет ли ФБО субъектам возможность верифицировать свидетельство правильности указанной информации и идентификатор пользователя, который создал свидетельство? |
1 |
|
4.3.5 FDP_ETC.1.1 Осуществляют ли ФБО ПФБ при экспорте данных пользователя, контролируемом ПФБ, за пределы ОДФ? |
1 |
|
4.4.2 FDP_ETC.1.2 Экспортируют ли ФБО данные пользователя без атрибутов безопасности, ассоциированных с данными пользователя? |
2 |
|
4.4.3 FDP_ETC.2.1 Осуществляет ли ФБО ПФБ при экспорте данных пользователя, контролируемом ПФБ, за пределы ОДФ? |
||
4.4.4 FDP_ETC.2.2 Экспортируют ли ФБО данные пользователя с атрибутами безопасности, ассоциированными с данными пользователя? |
0 |
|
4.4.5 FDP_ETC.2.3 Обеспечивают ли ФБО, чтобы при экспорте за пределы ОДФ атрибуты безопасности однозначно ассоциировались с экспортируемыми данными пользователя? |
1 |
|
4.4.6 FDP_ETC.2.4 Осуществляют ли ФБО дополнительные правила управления экспортом информации при экспорте данных пользователя из ОДФ? |
1 |
|
4.5.1 FDP_IFC.1.1 Осуществляют ли ФБО ПФБ управления информационными потоками для списка субъектов, информации и операций перемещения управляемой информации к управляемым субъектам и от них, на которые распространяется ПФБ? |
1 |
|
4.5.2 FDP_IFC.2.1 Осуществляет ли ФБО ПФБ управления информационными потоками для списка субъектов и информации и всех операций перемещения управляемой информации к управляемым субъектам и от них, на которые распространяется ПФБ? |
1 |
|
4.5.3 FDP_IFC.2.2 Обеспечивают ли ФБО, чтобы в пределах ОДФ на все операции перемещения управляемой информации к управляемым субъектам и от них распространялась какая-либо ПФБ управления информационными потоками? |
2 |
|
4.6.1 FDP_IFF.1.1 Осуществляет ли ФБО ПФБ управления информационными потоками, основанную на следующих типах атрибутов безопасности субъекта и информации:список субъектов и типов информации, находящихся под управлением указанной ПФБ, и для каждого из них - атрибуты безопасности? |
2 |
|
4.6.2 FDP_IFF.1.2 Разрешают ли ФБО информационный поток между управляемым субъектом и управляемой информацией посредством управляемой операции, если выполняются правила, основанные на атрибутах безопасности отношения, которые необходимо поддерживать между атрибутами безопасности субъектов и информации (для каждой операции)? |
1 |
|
4.6.3 FDP_IFF.1.3 Осуществляют ли ФБО дополнительные правила ПФБ управления информационными потоками? |
1 |
|
4.6.4 FDP_IFF.1.4 Предоставляют ли ФБО дополнительных возможностей ПФБ? |
1 |
|
4.6.5 FDP_IFF.1.5 Разрешают ли ФБО информационный поток, основываясь на правилах, основанные на атрибутах безопасности, которые явно разрешают информационные потоки? |
1 |
|
4.6.6 FDP_IFF.1.6 Запрещают ли ФБО информационный поток, основываясь на правилах, основанных на атрибутах безопасности, которые явно запрещают информационные потоки? |
1 |
|
4.6.7 FDP_IFF.2.1 Осуществляют ли ФБО ПФБ управляющие информационными потоками, основанную на списке субъектов и типов информации, находящихся под управлением указанной ПФБ, и для каждого из них - атрибуты безопасности? |
2 |
|
4.6.8 FDP_IFF.2.2 Разрешают ли ФБО информационный поток между управляемым субъектом и управляемой информацией посредством управляемой операции, если выполняются правила: -основанные на упорядоченных связях между атрибутами безопасности, -основанные на атрибутах безопасности отношения, которые необходимо поддерживать между атрибутами безопасности субъектов и информации (для каждой операции) |
2 |
|
4.6.9 FDP_IFF.2.3Осуществляют ли ФБО дополнительные правила ПФБ управляющие информационными потоками? |
1 |
|
4.6.10 FDP_IFF.2.4ФБО предоставляет список дополнительных возможностей ПФБ? |
2 |
|
4.6.11 FDP_IFF.2.5ФБО разрешает информационный поток, основываясь на правилах, основанных на атрибутах безопасности, которые явно разрешают информационные потоки? |
2 |
|
4.6.12 FDP_IFF.2.6ФБО запрещает информационный поток, основываясь на правилах, основанных на атрибутах безопасности, которые явно запрещают информационные потоки? |
1 |
|
4.6.13 FDP_IFF.2.7 Осуществляют ли ФБО следующие отношения для любых двух допустимых атрибутов безопасности управления информационными потоками: a) существует функция упорядочения, которая определяет для двух допустимых атрибутов безопасности, являются ли они равными, или один из них больше другого, или они несравнимы; b) существует такая "наименьшая верхняя грань" в совокупности атрибутов безопасности, что для любых двух допустимых атрибутов безопасности найдется такой допустимый атрибут безопасности, который больше или равен двум допустимым атрибутам безопасности; c) существует такая "наибольшая нижняя грань" в совокупности атрибутов безопасности, что для любых двух допустимых атрибутов безопасности найдется такой допустимый атрибут безопасности, который не больше этих двух допустимых атрибутов безопасности. |
0 |
|
4.6.14 FDP_IFF.3.1ФБО осуществляют ПФБ управляющее информационными потоками, чтобы ограничить интенсивность неразрешенных информационных потоков до максимальной? |
2 |
|
4.6.15 FDP_IFF.4.1ФБО осуществляют ПФБ управляющие информационными потоками, чтобы ограничить интенсивность неразрешенных информационных потоков до максимальной? |
1 |
|
4.6.16 FDP_IFF.4.2 ФБО предотвращают неразрешенные информационные потоки? |
2 |
|
4.6.17 FDP_IFF.5.1 ФБО обеспечивают, чтобы не существовало неразрешенных информационных потоков, способных нарушить ПФБ управления информационными потоками? |
1 |
|
4.6.18 FDP_IFF.6.1ФБО осуществляют ПФБ управляющие информационными потоками, чтобы отследить неразрешенные информационные потоки, когда они превышают максимальную интенсивность? |
1 |
|
4.7.1 FDP_ITC.1.1ФБО осуществляют политику ФБ управления доступом и/или политику ФБ управления информационными потоками при импорте данных пользователя, контролируемом ПФБ, из-за пределов ОДФ? |
1 |
|
4.7.2 FDP_ITC.1.2 Игнорируют ли ФБО любые атрибуты безопасности, ассоциированные с данными пользователя, при импорте из-за пределов ОДФ? |
||
4.7.3 FDP_ITC.1.3 Осуществляют ли ФБО дополнительные правила управления импортом при импорте данных пользователя, контролируемом ПФБ, из-за пределов ОДФ? |
2 |
|
4.7.4 FDP_ITC.2.1 Осуществляют ли ФБО ПФБ управляющие доступом и/или ПФБ управляющие информационными потоками при импорте данных пользователя, контролируемом ПФБ, из-за пределов ОДФ? |
2 |
|
4.7.5 FDP_ITC.2.2 Используют ли ФБО атрибуты безопасности, ассоциированные с импортируемыми данными пользователя? |
1 |
|
4.7.6 FDP_ITC.2.3 Обеспечивает ли ФБО, чтобы используемый протокол предусматривал однозначную ассоциацию между атрибутами безопасности и полученными данными пользователя? |
0 |
|
4.7.7 FDP_ITC.2.4 Обеспечивает ли ФБО, чтобы интерпретация атрибутов безопасности импортируемых данных пользователя была такой, как предусмотрено источником данных пользователя? |
1 |
|
4.7.8 FDP_ITC.2.5 Осуществляют ли ФБО дополнительные правила управления импортом при импорте данных пользователя, контролируемом ПФБ, из-за пределов ОДФ? |
2 |
|
4.8.1 FDP_ITT.1.1 Осуществляют ли ФБО ПФБ управляющие доступом и/или ПФБ управляющие информационными потоками, чтобы предотвращать: раскрытие, или модификацию, или недоступность данных пользователя при их передаче между физически разделенными частями ОО? |
0 |
|
4.8.2 FDP_ITT.2.1 Осуществляют ли ФБО ПФБ управляющие доступом и/или ПФБ управляющие информационными потоками, чтобы предотвращать: раскрытие, или модификацию, или недоступность данных пользователя при их передаче между физически разделенными частями ОО? |
1 |
|
4.8.3 FDP_ITT.2.2 Разделяют ли ФБО данные, контролируемые ПФБ, при их передаче между физически разделенными частями ОО, основываясь на значениях атрибутов безопасности, которые требуют разделения данных? |
2 |
|
4.8.4 FDP_ITT.3.1 Осуществляют ли ФБО ПФБ управления доступом и/или ПФБ управляющие информационными потоками, чтобы контролировать данные пользователя, передаваемые между физически разделенными частями ОО, на наличие ошибок целостности? |
1 |
|
4.8.5 FDP_ITT.3.2 Осуществляют ли действия ФБО при обнаружении ошибки целостности данных ФБО? |
2 |
|
4.8.6 FDP_ITT.4.1 Осуществляют ли ФБО ПФБ управляющие доступом и/или ПФБ управляющие информационными потоками, чтобы контролировать данные пользователя, передаваемые между физически разделенными частями ОО, на наличие ошибок целостности, основываясь на атрибутах безопасности, которые требуют разделения каналов передачи? |
1 |
|
4.8.7 FDP_ITT.4.2 При обнаружении ошибки целостности данных ФБО, производят ли ФБО какие либо действия? |
2 |
|
4.9.1 FDP_RIP.1.1 Обеспечивают ли ФБО недоступность любого предыдущего информационного содержания ресурсов при распределение ресурса, или освобождении ресурса для списка объектов? |
1 |
|
4.9.2 FDP_RIP.2.1 Обеспечивает ли ФБО недоступность любого предыдущего информационного содержания ресурсов при распределение ресурса, или освобождении ресурса для всех объектов? |
2 |
|
4.10.1 FDP_ROL.1.1 Осуществляют ли ФБО ПФБ управляющие доступом и/или ПФБ управляющие информационными потоками, чтобы разрешать откат списка операций на список объектов? |
0 |
|
4.10.2 FDP_ROL.2.1 Осуществляют ли ФБО ПФБ управляющие доступом и/или ПФБ управляющие информационными потоками, чтобы разрешать откат всех операций на список объектов? |
0 |
|
4.10.3 FDP_ROL.2.2 Разрешают ли ФБО откат в пределах ограниченного выполнения отката? |
1 |
|
4.11.1 FDP_SDI.1.1 Контролируют ли ФБО данные пользователя, хранимые в пределах ОДФ, на наличие ошибок целостности для всех объектов, основываясь на атрибутах данных пользователя? |
2 |
|
4.11.2 FDP_SDI.2.1 Контролируют ли ФБО данные пользователя, хранимые в пределах ОДФ, на наличие ошибок целостности для всех объектов, основываясь на атрибутах данных пользователя? |
1 |
|
4.11.3 FDP_SDI.2.2 Предпринимают ли действия ФБО при обнаружении ошибки целостности данных ФБО? |
0 |
|
4.12.1 FDP_UCT.1.1 осуществляет ли ФБО управление доступом и/или ПФБ управления информационными потоками, предоставляющую возможность отправления, получения данных пользователя способом, защищенным от несанкционированного раскрытия? |
2 |
|
4.13.1 FDP_UIT.1.1 Осуществляют ли ФБО ПФБ управления доступом и/или ПФБ управления информационными потоками, предоставляющую возможность отправления, получения данных пользователя способом, защищенным от модификации, удаления, вставки, повторения? |
2 |
|
4.13.2 FDP_UIT.1.2 Способны ли ФБО определять после получения данных пользователя, произошли ли следующие ошибки: модификация, удаление, вставка, повторение? |
1 |
|
4.13.3 FDP_UIT.2.1 Осуществляют ли ФБО ПФБ управления доступом и/или ПФБ управления информационными потоками, предоставляющую возможность восстановления после списка потенциально исправляемых ошибок с помощью источника - доверенного продукта ИТ? |
1 |
Табл. 27. Класс Отказы аутентификации (FIA_AFL)
5.11.1 FIA_AFL.1.1 Обнаруживают ли ФБО, когда произойдет, устанавливаемое администратором положительное целое число в пределах диапазона допустимых значений и неуспешных попыток аутентификации, относящихся к списку событий аутентификации? |
1 |
|
5.112 FIA_AFL.1.2 Выполняют ли ФБО при достижении или превышении определенного числа неуспешных попыток аутентификации список действий? |
0 |
|
5.11.3 FIA_ATD.1.1 Поддерживают ли ФБО для каждого пользователя список атрибутов безопасности? |
1 |
|
5.11.4 FIA_SOS.1.1 Предоставляют ли ФБО механизм для верификации того, что секреты соответствуют определенной метрике качества? |
0 |
|
5.11.5 FIA_SOS.2.1 Предоставляют ли ФБО механизм генерации секретов, соответствующих определенной метрике качества? |
2 |
|
5.11.5 FIA_SOS.2.2 Способны ли ФБО использовать генерируемые ими секреты для определенного списка функций ФБО? |
0 |
|
5.11.6 FIA_UAU.1.1 Допускают ли ФБО выполнение списка действий, выполняемых при посредничестве ФБО от имени пользователя, прежде чем пользователь аутентифицирован? |
2 |
|
5.11.7 FIA_UAU.1.2 Требуют ли ФБО, чтобы каждый пользователь был успешно аутентифицирован до разрешения любого другого действия, выполняемого при посредничестве ФБО от имени этого пользователя. |
0 |
|
5.11.8 Должны ли ФБО обнаруживать, предотвращать применение любым пользователем ФБО аутентификационных данных, которые были подделаны? |
2 |
|
5.11.9 FIA_UAU.3.2 Должны ли ФБО обнаруживать, предотвращать применение любым пользователем ФБО аутентификационных данных, которые были скопированы у любого другого пользователя ФБО? |
||
5.11.9 FIA_UAU.4.1 предотвращают ли ФБО повторное применение аутентификационных данных, связанных с идентифицированным механизмом (механизмами) аутентификации? |
1 |
|
5.11.10. FIA_UAU.5.1 Предоставляют ли ФБО список сочетаемых механизмов аутентификации для поддержки аутентификации пользователя? |
0 |
|
5.11.11 FIA_UAU.5.2 Должны ли ФБО аутентифицировать любой представленный идентификатор пользователя согласно правилам, описывающим, как сочетание механизмов аутентификации обеспечивает аутентификацию? |
1 |
|
5.11.12 FIA_UAU.6.1 Должны ли ФБО повторно аутентифицировать пользователя при списке условий, при которых требуется повторная аутентификация? |
0 |
|
5.11.13 FIA_UAU.7.1 Должны ли ФБО предоставлять пользователю только список допустимой информации обратной связи во время выполнения аутентификации? |
2 |
|
5.11.14 FIA_UID.1.1 Должны ли ФБО допускать список действий, выполняемых при посредничестве ФБО от имени пользователя прежде, чем он идентифицирован? |
0 |
|
5.11.15 FIA_UID.1.2 Должны ли ФБО требовать, чтобы каждый пользователь был успешно идентифицирован до разрешения любого другого действия, выполняемого при посредничестве ФБО от имени этого пользователя? |
1 |
|
5.11.16 FIA_USB.1.1 Должны ли ФБО ассоциировать список атрибутов безопасности пользователя с субъектами, действующими от имени этого пользователя? |
0 |
|
5.11.17 FIA_USB.1.2 Должны ли ФБО осуществлять правила исходной ассоциации атрибутов безопасности пользователей с субъектами, действующими от имени пользователей? |
0 |
|
5.11.18 FIA_USB.1.3 Должны ли ФБО должны правила изменения атрибутов безопасности пользователей, ассоциированными с субъектами, действующими от имени пользователей? |
1 |
Табл. 28. Класс FMT. Управление безопасностью
6.1.1 FMT_MOF.1.1 Предоставляют ли возможность ФБО определять режим выполнения, отключать, подключать, модифицировать режим выполнения функций только для уполномоченных идентифицированных ролей? |
1 |
|
6.2.1 FMT_MSA.1.1 Осуществляет ли ФБО ПФБ управления доступом, ПФБ управления информационными потоками предоставляющую возможность изменять значения по умолчанию, запрашивать, модифицировать, удалять и др. операции атрибутов безопасности только для уполномоченных идентифицированных ролей? |
1 |
|
6.2.2 FMT_MSA.2.1 Обеспечивает ли ФБО присвоение атрибутам безопасности только безопасных значений? |
1 |
|
6.3.1 FMT_MSA.3.1 Осуществляет ли ФБО управления доступом, ПФБ управления информационными потоками, предусматривающую ограничительные, разрешающие или другие свойства значений по умолчанию для атрибутов безопасности, которые используются для осуществления ПФБ? |
1 |
|
6.3.2 FMT_MSA.3.2 Позволяют ли ФБО уполномоченным идентифицированным ролям определять альтернативные начальные значения для отмены значений по умолчанию при создании объекта или информации? |
2 |
|
6.4.1 FMT_MTD.1.1 Предоставляют ли ФБО возможность изменять значения по умолчанию, запрос, модификацию, удаление, очистку и др. операции данных только уполномоченным идентифицированным ролям? |
2 |
|
6.4.2 FMT_MTD.2.1 Предоставляют ли ФБО возможность определения ограничений для данных только уполномоченным идентифицированным ролям? |
1 |
|
6.4.3 FMT_MTD.2.2 Предпринимают ли ФБО следующие действия при достижении или превышении данными ФБО установленных выше ограничений [&предпринимаемые действия&]? |
2 |
|
6.4.4 FMT_MTD.3.1 обеспечивают ли ФБО присвоение данным ФБО только безопасных значений? |
1 |
|
6.5.1 FMT_REV.1.1 Предоставляют ли ФБО возможность отмены атрибутов безопасности, ассоциированных с пользователями, субъектами, объектами к другим дополнительным ресурсам в пределах ОДФ только уполномоченным идентифицированным ролям? |
2 |
|
6.5.2 FMT_REV.1.2 Осуществляет ли ФБО правила отмены? |
2 |
|
6.6.1 FMT_SAE.1.1 Предоставляет ли ФБО возможность назначать срок действия для атрибутов безопасности, для которых предусмотрено установление срока действия только идентифицированных уполномоченных ролей? |
1 |
|
6.6.2 FMT_SAE.1.2 Способны ли ФБО для каждого из этих атрибутов безопасности [назначение: &список действий, предпринимаемых для каждого атрибута безопасности&] по истечении его срока действия? |
2 |
|
6.7.1 FMT_SMF.1.1 Способны ли ФБО к выполнению следующих функций управления безопасностью: [назначение: &список функций управления безопасностью, предоставляемых ФБО&]? |
2 |
|
6.8.1 FMT_SMR.1.1 Поддерживает ли ФБО следующие роли [назначение: &уполномоченные идентифицированные роли&]? |
2 |
|
6.8.2 FMT_SMR.1.2 Ассоциирует ли ФБО пользователей с ролями? |
1 |
|
6.8.3 FMT_SMR.3.1 Обеспечивают ли ФБО, чтобы условия для различных ролей удовлетворялись? |
2 |
|
6.8.4 FMT_SMR.3.1 Требуют ли ФБО явный запрос для принятия ролей? |
1 |
Табл. 29. Класс FPR. Приватность
7.1.1 FPR_ANO.1.1 Обеспечивает ли ФБО, чтобы совокупность пользователей и/или субъектов была не способна определить подлинное имя пользователя, связанного со списком субъектов и/или операций, и/или объектов? |
2 |
|
7.1.2 FPR_ANO.2.2 Предоставляет ли ФБО список услуг для списка субъектов без запроса какой-либо ссылки на подлинное имя пользователя? |
2 |
|
7.2.1 FPR_PSE.1.2 Предоставляет ли ФБО [число псевдонимов] псевдонимов подлинного имени пользователя для списка субъектов? |
2 |
|
7.2.2 FPR_PSE.1.3 Способны ли ФБО А) определять псевдоним пользователя? B) принимать псевдоним от пользователя? C) верифицировать его соответствие с метрикой псевдонимов? |
2 |
|
6.10.1 |
||
6.10.1 |
1 |
|
7.2.3 FPR_PSE.2.4 Предоставляет ли ФБО уполномоченным пользователям список доверенных субъектов и возможность определять идентификатор пользователя по представленному псевдониму только при выполнении списка условий? |
1 |
|
7.2.4 FPR_PSE.3.4 Предоставляет ли ФБО псевдоним для подлинного имени пользователя, который должен быть идентичен псевдониму, предоставленному ранее, при следующих условиях [назначение: &список условий&]? (В противном случае, предоставляемый псевдоним должен быть не связан с предоставленными ранее псевдонимами. НЕ СВЯЗАН ЛИ ОН У ВАС? ) |
2 |
|
7.3.1 FPR_UNL.1.1 Обеспечивает ли ФБО, чтобы совокупность пользователей и/или субъектов были не способна определять, что операции были инициированы одним и тем же пользователем, связаны следующим образом [назначение: список соотношений]? |
1 |
|
7.4.1 FPR_UNO.1.1 Обеспечивает ли ФБО, чтобы совокупность пользователей и/или субъектов были не способна наблюдать следующие операции [назначение: &список операций&] на объектах, выполняемых защищаемыми пользователями и/или субъектами? |
1 |
|
7.4.2 FRR_UNO.2.2 Распределяет ли ФБО информацию, связанную со скрытностью среди различных частей ОО так, чтобы во время существования информации выполнялись следующие условия: [назначение: &список условий&]? |
2 |
|
7.4.3 FPR_UNO.3.1 Предоставляют ли ФБО [назначение: &список услуг&] для субъектов без запроса каких-либо ссылок на информацию, связанную с приватностью? |
0 |
|
7.4.4 FPR_UNO.4.1 Предоставляют ли ФБО уполномоченным пользователям возможность наблюдать за использованием ресурсов и/или услуг? |
0 |
Табл. 30. Класс FPT. Защита ФБО
8.5.1 FPT_ITI.1.2 Предоставляет ли ФБО возможность верифицировать целостность всех данных ФБО при их передаче между ФБО и удаленным доверенным продуктом ИТ и выполнять предпринимаемые действия, если модификация обнаружена? |
1 |
|
8.5.2 FPT_ITI.2.3 Предоставляют ли ФБО возможность исправлять модификации всех данные ФБО, передаваемых между ФБО и удаленным доверенным продуктом ИТ? |
2 |
|
8.6.1 FPT_ITT.1.1 Защищают ли ФБО свои данные при их передаче между разделенными частями ОО от: A) Раскрытия? B) Модификации? |
0 |
|
17.6.1 |
1 |
|
8.6.2 FPT_ITT.2.2 Отделяют ли данные пользователя от данных ФБО при их передаче между разделенными частями ОО? |
1 |
|
8.6.3 FPT_ITT.3.1 Обнаруживают ли ФБО: A) модификацию данных? B) подмену данных? C) перестановку данных? D) удаление данных? E) другие ошибки целостности в данных ФБО, передаваемых между разделенными частями ОО |
1 |
|
7.6.1 |
1 |
|
7.6.1 |
0 |
|
7.6.1 |
1 |
|
7.6.1 |
2 |
|
8.6.4 FPT_ITT.3.2 Предпринимают ли ФБО следующие действия: [назначение: &выполняемые действия] при обнаружении ошибки целостности данных? |
1 |
|
8.7.1 FPT_PHP.1.1 Обеспечивают ли ФБО однозначное обнаружение физического воздействия, которое может угрожать выполнению ФБО? |
1 |
|
8.7.2 FPT_PHP.1.2 Предоставляют ли ФБО возможность определять, произошло ли физическое воздействие на устройства или элементы, реализующие ФБО? |
2 |
|
8.7.3 FPT_PHP.2.3 Постоянно ли ФБО контролирует устройства, элементы и оповещает назначенный пользователей или ролей, что произошло физическое воздействие на устройства или элементы, реализующие ФБО, для устройств/элементов, реализующих ФБО, для которых требуется активное обнаружение? |
2 |
|
8.7.4 FPT_PHP.3.1 Противодействует ли ФБО физическому воздействию на устройства/элементы, реализующие ФБО, реагируя автоматически так, чтобы предотвращать нарушение ПБО? |
0 |
|
8.8.1 FPT_RCV.1.1 Переходит ли ФБО в режим аварийной поддержки, который предоставляет возможность возврата ОО к безопасному состоянию, после: &список сбоев/прерываний обслуживания? |
1 |
|
8.8.2 FPT_RCV.2.1 Переходит ли ФБО в режим аварийной поддержки, который предоставляет возможность возврата ОО к безопасному состоянию, если автоматическое восстановление после сбоев/прерываний обслуживания невозможно? |
1 |
|
8.8.3 FPT_RCV.2.2 Обеспечивает ли ФБО возврат ОО к безопасному состоянию с использованием автоматических процедур для сбоев/прерываний обслуживания? |
1 |
|
8.8.4 FPT_RCV.3.3 Обеспечивают ли функции из числа ФБО, предназначенные для преодоления последствий сбоя или прерывания обслуживания, восстановление безопасного начального состояния без превышения количественных мер потери данных ФБО или объектов в пределах ОДФ? |
2 |
|
8.8.5 FPT_RCV.3.4 Способны ли ФБО определять, какие объекты могут, а какие не могут быть восстановлены? |
2 |
|
8.8.6 FPT_RCV.4.1 Обеспечивают ли ФБО следующее свойство для ФБ и сценариев сбоев: “ФБ нормально заканчивает работу или, для предусмотренных сценариев сбоев, восстанавливается ее устойчивое и безопасное состояние”? |
2 |
|
8.9.1 FPT_RPL.1.1Обнаруживают ли ФБО повторное использование для списка идентифицированных сущностей? |
1 |
|
8.9.2 FPT_RPL.1.2Выполняют ли ФБО список специальных действий при обнаружении повторного использования? |
1 |
|
8.10.1 FPT_RVM.1.1 Обеспечивают ли ФБО, чтобы функции, осуществляющие ПБО, вызывались и успешно выполнялись, прежде чем разрешается выполнение любой другой функции в пределах ОДФ? |
||
8.11.1 FPT_SEP.1.1 Поддерживают ли ФБО домен безопасности для собственного выполнения, защищающий их от вмешательства и искажения недоверенными субъектами? |
1 |
|
8.11.2 FPT_SEP.1.2 Осуществляют ли ФБО разделение между доменами безопасности субъектов в ОДФ? |
1 |
|
8.11.3 FPT_SEP.2.1 Поддерживает ли неизолированная часть ФБО домен безопасности для собственного выполнения, защищающий их от вмешательства и искажения недоверенными субъектами? |
2 |
|
8.11.4 FPT_SEP.2.3 Поддерживают ли ФБО часть ФБО, связанных со списком ПФБ управления доступом и/или управления информационными потоками, в домене безопасности для их собственного выполнения, защищающем их от вмешательства и искажения остальной частью ФБО и субъектами, недоверенными относительно этих ПФБ? |
2 |
|
8.11.5 FPT_SEP.3.1Поддерживает ли неизолированная часть ФБО домен безопасности для собственного выполнения, защищающий их от вмешательства и искажения недоверенными субъектами? |
1 |
|
8.11.6 FPT_SEP.3.2 Осуществляют ли ФБО разделение между доменами безопасности субъектов в ОДФ? |
1 |
|
8.11.7 FPT_SEP.3.3 Поддерживают ли ФБО часть ФБО, которая осуществляет ПФБ управления доступом и/или управления информационными потоками, в домене безопасности для ее собственного выполнения, защищающем их от вмешательства и искажения остальной частью ФБО и субъектами, недоверенными относительно ПБО? |
0 |
|
8.12.1 FPT_SSP.1.1 Подтверждают ли ФБО после запроса другой части ФБО получение немодифицированных данных ФБО при передаче? |
1 |
|
8.12.2 FPT_SSP.2.1 Подтверждают ли ФБО после запроса другой части ФБО получение немодифицированных данных ФБО при передаче? |
1 |
|
8.12.3 FPT_SSP.2.2 Обеспечивают ли ФБО, чтобы соответствующие части ФБО извещались, используя подтверждения о правильном состоянии данных, передаваемых между различными частями ФБО? |
1 |
|
8.13.1 FPT_STM.1.1 Способны ли ФБО предоставлять надежные метки времени для собственного использования? |
2 |
|
8.14.1 FPT_TDC.1.1 Обеспечивают ли ФБО способность согласованно интерпретировать типы данных ФБО, совместно используемые ФБО и другим доверенным продуктом ИТ? |
2 |
|
8.14.2 FPT_TDC.1.2 Используют ли ФБО правила интерпретации, применяемых ФБО при интерпретации данных ФБО, полученных от другого доверенного продукта ИТ? |
1 |
|
8.15.1 FPT_TRC.1.1 Обеспечивают ли ФБО согласованность данных ФБО при дублировании их в различных частях ОО? |
1 |
|
8.15.2 FPT_TRC.1.2 Когда части ОО, содержащие дублируемые данные ФБО, разъединены, обеспечивают ли ФБО согласованность дублируемых данных ФБО после восстановления соединения перед обработкой любых запросов к ФБ, зависящих от согласованности дублируемых данных ФБО? |
1 |
|
8.16.1 FPT_TST.1.1 Выполняют ли ФБО пакет программ самотестирования при запуске, периодически в процессе нормального функционирования, по запросу уполномоченного пользователя, при условиях, в которых следует предусмотреть самотестирование для демонстрации правильного выполнения части ФБО, ФБО? |
2 |
|
8.16.2 FPT_TST.1.2 Предоставляют ли ФБО уполномоченным пользователям возможность верифицировать целостность данных частей ФБО, данных ФБО? |
1 |
|
8.16.3 FPT_TST.1.3 Предоставляют ли ФБО уполномоченным пользователям возможность верифицировать целостность хранимого выполняемого кода ФБО? |
1 |
Табл. 31. Класс FRU. Использование ресурсов
9.1.1 FRU_FLT.1.1 Обеспечивают ли ФБО выполнение возможностей ОО, когда происходят сбои? |
1 |
|
9.1.2 FRU_FLT.2.1 Обеспечивают ли ФБО выполнение всех возможностей ОО, когда происходят сбои? |
0 |
|
9.2.1 FRU_PRS.1.1 Устанавливают ли ФБО приоритет каждому субъекту в ФБО? |
2 |
|
9.2.2 FRU_PRS.1.2 Обеспечивают ли ФБО доступ к управляемым ресурсам на основе приоритетов, назначенных субъектам? |
2 |
|
9.2.3 FRU_PRS.2.1 Устанавливают ли ФБО приоритет каждому субъекту в ФБО? |
2 |
|
9.2.4 FRU_PRS.2.2 Обеспечивают ли ФБО доступ ко всем совместно используемым ресурсам на основе приоритетов, назначенных субъектам? |
2 |
|
9.3.1 FRU_RSA.1.1 Реализовывают ли ФБО максимальные квоты управляемых ресурсов, которые отдельные пользователи, определенные группы пользователей, субъекты могут использовать одновременно, в течение определенного периода времени? |
1 |
|
9.3.2 FRU_RSA.2.1 Реализовывают ли ФБО максимальные квоты управляемых ресурсов, которые отдельные пользователи, определенные группы пользователей, субъекты могут использовать одновременно, в течение определенного периода времени? |
1 |
|
9.3.3 FRU_RSA.2.2 Обеспечивают ли ФБО выделение минимального числа каждого из управляемых ресурсов, которые являются доступными для отдельного пользователя, определенной группы пользователей, субъектов, чтобы использовать одновременно, в течение определенного периода времени? |
1 |
Табл. 32. Класс FTA. Доступ к ОО
10.1.1 FTA_LSA.1.1 Ограничивают ли ФБО область атрибутов безопасности сеанса, основываясь на атрибутах? |
1 |
|
10.2.1 FTA_MCS.1.1 Ограничивают ли ФБО максимальное число параллельных сеансов, предоставляемых одному и тому же пользователю? |
1 |
|
10.2.2 FTA_MCS.1.2 Задают ли ФБО, по умолчанию, ограничение числа сеансов пользователя? |
1 |
|
10.2.3 FTA_MCS.2.1 Ограничивают ли ФБО максимальное число параллельных сеансов, предоставляемых одному и тому же пользователю, согласно правилам определения максимального числа параллельных сеансов? |
1 |
|
10.2.4 FTA_MCS.2.2 Задают ли ФБО, по умолчанию, ограничение числа сеансов пользователя? |
0 |
|
10.3.1 FTA_SSL.1.1 Блокируют ли ФБО интерактивный сеанс после интервала времени бездействия пользователя, для чего предпринимаются следующие действия: A) очистка или перезапись устройств отображения, придание их текущему содержанию нечитаемого вида; B) блокирование любых действий по доступу к данным пользователя/устройствам отображения, кроме необходимых для разблокирования сеанса |
2 |
|
0 |
||
10.3.2 FTA_SSL.1.2 Требуют ли ФБО, чтобы до разблокирования сеанса произошли события, которые будут происходить? |
1 |
|
10.3.3 FTA_SSL.2.1 Допускают ли ФБО инициированное пользователем блокирование своего собственного интерактивного сеанса, для чего предпринимаются следующие действия: A) очистка или перезапись устройств отображения, придание их текущему содержанию нечитаемого вида; B) блокирование любых действий по доступу к данным пользователя/устройствам отображения, кроме необходимых для разблокирования сеанса |
1 |
|
0 |
Подобные документы
Основы защиты компьютерной информации: основные понятия и определения. Классификация угроз безопасности информации. Формы и источники атак на объекты информационных систем. Анализ угроз и каналов утечки информации. Анализ рисков и управление ими.
курс лекций [60,3 K], добавлен 31.10.2009Исследование плана помещения и здания в целом. Технические каналы утечки речевой информации: виброакустический и акустооптический. Перехват наводок информационных сигналов. Оценка рисков информационной безопасности. Технические мероприятия по защите.
курсовая работа [1,9 M], добавлен 26.11.2014Методика анализа угроз безопасности информации на объектах информатизации органов внутренних дел. Выявление основных способов реализации утечки информации. Разработка модели угроз. Алгоритм выбора оптимальных средств инженерно-технической защиты данных.
курсовая работа [476,3 K], добавлен 19.05.2014Актуальность и важность технической защиты информации, нормативные документы. Анализ деятельности ООО "Технология защиты", информационные потоки. Обоснование угроз по техническим каналам. Разработка системы управления информационной безопасности.
дипломная работа [771,4 K], добавлен 13.06.2012Предотвращение несанкционированного распространения информации в текстовых файлах. Разработка подсистемы обнаружения утечки информации с фильтром идентификации текстовых областей в передаваемом потоке данных и их сходства с конфиденциальными данными.
дипломная работа [1,8 M], добавлен 14.03.2013Анализ объекта информатизации. Политику информационной безопасности. Подсистемы технической защиты информации: управления доступом, видеонаблюдения, охранной и пожарной сигнализаций, защиты от утечки по техническим каналам, защиты корпоративной сети.
презентация [226,0 K], добавлен 30.01.2012Анализ угроз конфиденциальной информации корпоративной автоматизированной системы Internet Scanner. Расчет амортизационных отчислений, стоимости технических средств и программного обеспечения. Договорная цена разработки процедур оценки защищенности КАС.
дипломная работа [1,2 M], добавлен 01.07.2011Анализ подходов по защите от утечки конфиденциальной информации. Разработать программный модуль обнаружения текстовых областей в графических файлах для решения задач предотвращения утечки конфиденциальной информации. Иллюстрация штрихового фильтра.
дипломная работа [12,8 M], добавлен 28.08.2014Предпосылки создания системы безопасности персональных данных. Угрозы информационной безопасности. Источники несанкционированного доступа в ИСПДн. Устройство информационных систем персональных данных. Средства защиты информации. Политика безопасности.
курсовая работа [319,1 K], добавлен 07.10.2016Система контроля и управления доступом на предприятии. Анализ обрабатываемой информации и классификация ИСПДн. Разработка модели угроз безопасности персональных данных при их обработке в информационной системе персональных данных СКУД ОАО "ММЗ".
дипломная работа [84,7 K], добавлен 11.04.2012Актуальность защиты информации и персональных данных. Постановка задачи на проектирование. Базовая модель угроз персональных данных, обрабатываемых в информационных системах. Алгоритм и блок-схема работы программы, реализующей метод LSB в BMP-файлах.
курсовая работа [449,5 K], добавлен 17.12.2015Содержательный и кибернетический подходы к определению и измерению информации. Кодирование символьной информации в компьютере. Линия информации и информационных процессов. Обзор процесса передачи информации по техническим каналам связи. Языки информатики.
презентация [173,0 K], добавлен 19.10.2014Определение класса защищённости АС. Разработка модели угроз. Выбор механизмов и средств защиты информационных ресурсов от несанкционированного доступа. Создание структуры каталогов для заданного количества пользователей автоматизированной системы.
курсовая работа [9,7 M], добавлен 12.05.2014Системная концепция комплексного обеспечения системы защиты информации. Описание автоматизированной системы охраны "Орион" и ее внедрение на объекте защиты. Технические каналы утечки информации. Разработка системы видеонаблюдения объекта защиты.
дипломная работа [1,2 M], добавлен 30.08.2010Основы безопасности персональных данных. Классификация угроз информационной безопасности персональных данных, характеристика их источников. Базы персональных данных. Контроль и управление доступом. Разработка мер защиты персональных данных в банке.
дипломная работа [3,2 M], добавлен 23.03.2018Базовая модель угроз персональных данных, обрабатываемых в информационных системах персональных данных. Метод сокрытия информации в наименьших битах графических контейнеров. Алгоритм и блок-схема работы программы, реализующей метод LSB в BMP-файлах.
курсовая работа [475,1 K], добавлен 05.12.2014Цели информационной безопасности. Источники основных информационных угроз для России. Значимость безопасности информации для различных специалистов с позиции компании и заинтересованных лиц. Методы защиты информации от преднамеренных информационных угроз.
презентация [200,6 K], добавлен 27.12.2010Предпроектное исследование и техническое проектирование, разработка ER-диаграммы, реляционной модели базы данных. Результатом явилась база данных "Больница", предназначенная для комплексного информационного обеспечения процессов лечебного учреждения.
курсовая работа [3,7 M], добавлен 24.01.2011Характеристики объекта информатизации ОВД, с точки защищаемой информации. Способы утечки информации. Разработка предложений по защите информации на объекте информатизации ОВД. Алгоритм выбора оптимальных средств инженерно-технической защиты информации.
курсовая работа [693,1 K], добавлен 28.08.2014Анализ объекта защиты информации, ознакомление с его уровнем защищенности. Понятие и классификация угроз. Классы каналов несанкционированного получения информации. Оценка автоматизированной системы комнаты для переговоров конфиденциального характера.
контрольная работа [17,1 K], добавлен 25.05.2015