Файл: Гост 509222006 и гост р 5073995 Виды защиты информации (Г 509 п 1 и 1 4).docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 17.03.2024

Просмотров: 11

Скачиваний: 0

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

ГОСТ 50922-2006 и ГОСТ Р 50739-95

  1. Виды защиты информации (Г 509 п.2.1.1 и 2.2.1-2.2.4)





  1. Что относится к объектам защиты информации? (Г 509 примечание 2)



  1. Заинтересованные субъекты, осуществляющие несанкционированный доступ (под пунктом 2.3.6 ГОСТ 509)



  1. Виды способов оценки соответствия требованиями по защите информации (2.8 ГОСТ 509)



  1. Перечислить термины, относящиеся к технике защиты информации (пункт 2.7 ГОСТ 509)



  1. Кто может являться собственником информации? (под пунктом 2.5.2 ГОСТ 509)



  1. Кем осуществляется аудит информационной безопасности в организации (под пунктом 2.8.6 ГОСТ 509)



  1. Что можно отнести к эффективности защиты информации (пункт 2.9 ГОСТ 509)



  1. Три группы требований к средствам защиты, реализуемым в СВТ: (пункт 4 ГОСТ 507)

а) требования к разграничению доступа, предусматривающие то, что СВТ должны поддерживать непротиворечивые, однозначно определенные правила разграничения доступа;

б) требования к учету, предусматривающие то, что СВТ должны поддерживать регистрацию событий, имеющих отношение к защищенности информации;


в) требования к гарантиям, предусматривающие необходимость наличия в составе СВТ технических и программных механизмов, позволяющих получить гарантии того, что СВТ обеспечивают выполнение требований к разграничению доступа и к учету.

  1. Какие показатели определяют требование к разграничению доступа (пункт 5.1 ГОСТ 507)

  2. Что должна содержать модель защиты на начальном этапе КСЗ (пункт 5.3.2 ГОСТ 507)


На начальном этапе проектирования КСЗ должна быть построена модель защиты, задающая принцип разграничения доступа и механизм управления доступом. Эта модель должна содержать:

а) непротиворечивые ПРД; б) непротиворечивые правила изменения ПРД;

в) правила работы с устройствами ввода и вывода;

г) формальную модель механизма управления доступом.

Спецификация части КСЗ, реализующего механизм управления доступом и его интерфейсов, должна быть высокоуровневой. Эта спецификация должна быть верифицирована на соответствие заданным принципам разграничения доступа.

Для высоких классов защищенности СВТ должно быть предусмотрено, чтобы высокоуровневые спецификации КСЗ были отображены последовательно в спецификации одного или нескольких нижних уровней вплоть до реализации высокоуровневой спецификации КСЗ на языке программирования высокого уровня. При этом методами верификации должно быть доказано соответствие каждого такого отображения спецификациям высокого (верхнего для данного отображения) уровня, а также соответствие объектного кода тексту КСЗ на языке высокого уровня. Этот процесс может включать в себя как одно отображение (высокоуровневая спецификация — язык программирования), так и последовательность отображений в промежуточные спецификации с понижением уровня вплоть до языка программирования. В результате верификации соответствия каждого уровня предыдущему должно достигаться соответствие реализации высокоуровневой спецификации КСЗ модели защиты.