Большая энциклопедия промышленного шпионажа - Каторин Юрий Федорович Страница 135

Тут можно читать бесплатно Большая энциклопедия промышленного шпионажа - Каторин Юрий Федорович. Жанр: Справочная литература / Энциклопедии. Так же Вы можете читать полную версию (весь текст) онлайн без регистрации и SMS на сайте 500book.ru или прочесть краткое содержание, предисловие (аннотацию), описание и ознакомиться с отзывами (комментариями) о произведении.
Большая энциклопедия промышленного шпионажа - Каторин Юрий Федорович
  • Категория: Справочная литература / Энциклопедии
  • Автор: Каторин Юрий Федорович
  • Страниц: 232
  • Добавлено: 2024-09-07 16:00:58
  • Внимание! Книга может содержать контент только для совершеннолетних. Для несовершеннолетних просмотр данного контента СТРОГО ЗАПРЕЩЕН! Если в книге присутствует наличие пропаганды ЛГБТ и другого, запрещенного контента - просьба написать на почту pbn.book@yandex.ru для удаления материала


Большая энциклопедия промышленного шпионажа - Каторин Юрий Федорович краткое содержание

Прочтите описание перед тем, как прочитать онлайн книгу «Большая энциклопедия промышленного шпионажа - Каторин Юрий Федорович» бесплатно полную версию:

Эта книга наиболее полно освещает все основные способы негласного съема информации и методы защиты от промышленного шпионажа. Энциклопедический характер изложенного материала, рассмотрение широкого круга аспектов информационной безопасности делают настоящее издание настольной книгой для представителей государственных органов и сотрудников служб безопасности, преподавателей, студентов и других лиц, обеспокоенных проблемой защиты информации.

Книга может использоваться как учебное пособие и как справочник для специалистов, имеющих опыт практической работы. Надеемся, что она будет интересна и для людей, впервые столкнувшихся с этой проблемой.

Большая энциклопедия промышленного шпионажа - Каторин Юрий Федорович читать онлайн бесплатно

Большая энциклопедия промышленного шпионажа - Каторин Юрий Федорович - читать книгу онлайн бесплатно, автор Каторин Юрий Федорович

Должна содержать описание тестов и испытаний, которым подвергался МЭ (в соответствии с п. 2.2.6), и результаты тестирования.

2.2.9. Конструкторская (проектная) документация. Должна содержать:

>• общую схему МЭ;

>• общее описание принципов работы МЭ;

>• описание правил фильтрации;

>• описание средств и процесса идентификации и аутентификации;

>• описание средств и процесса регистрации;

>• описание средств и процесса контроля за целостностью программной и информационной части МЭ;

>• описание процедуры восстановления свойств МЭ. 2.3. Требования к четвертому классу защищенности МЭ.

2.3.1. Управление доступом.

Данные требования полностью включают аналогичные требования пятого класса (п. 2.2.1).

Дополнительно МЭ должен обеспечивать:

>• фильтрацию пакетов служебных протоколов, служащих для диагностики и управления работой сетевых устройств;

>• фильтрацию с учетом входного и выходного сетевого интерфейса как средство проверки подлинности сетевых адресов;

>• фильтрацию с учетом любых значимых полей сетевых пакетов.

2.3.2. Регистрация.

МЭ должен обеспечивать возможность регистрации и учета фильтруемых пакетов. В параметры регистрации включаются адрес, время и результат фильтрации.

2.3.3. Администрирование: идентификация и аутентификация. Данные требования полностью совпадают с аналогичными требованиями пятого класса (п. 2.2.2).

2.3.4. Администрирование: регистрация. Данные требования включают аналогичные требования пятого класса (п. 2.2.3). Дополнительно МЭ должен обеспечивать регистрацию запуска программ и процессов (заданий, задач).

2.3.5. Целостность.

Данные требования полностью совпадают с аналогичными требованиями пятого класса (п. 2.2.4).

2.3.6. Восстановление.

Данные требования полностью совпадают с аналогичными требованиями пятого класса (п. 2.2.5).

2.3.7. Тестирование.

В МЭ должна обеспечиваться возможность регламентного тестирования:

>• реализации правил фильтрации (см. п. 2.3.1);

>• процесса регистрации (см. п. 2.3.2);

>• процесса идентификации и аутентификации администратора МЭ (см. п. 2.3.3);

>• процесса регистрации действий администратора МЭ (см. п. 2.3.4);

>• процесса контроля за целостностью программной и информационной части МЭ (см. п. 2.3.5);

>• процедуры восстановления (см. п. 2.3.6).

2.3.8. Руководство администратора МЭ. Данные требования полностью совпадают с аналогичными требованиями пятого класса (п. 2.2.7).

2.3.9. Тестовая документация.

Должна содержать описание тестов и испытаний, которым подвергался МЭ (в соответствии с п. 2.3.7), и результаты тестирования.

2.3.10. Конструкторская (проектная) документация.

Данные требования полностью совпадают с аналогичным» требованиями пятого класса (п. 2.2.9) по составу документации.

2.4. Требования к третьему классу защищенности МЭ.

2.4.1. Управление доступом.

Данные требования полностью включают аналогичные требования четвертого класса (п. 2.3.1).

Дополнительно МЭ должен обеспечивать:

>• фильтрацию на транспортном уровне запросов на установление виртуальных соединений. При этом, по крайней мере, учитываются транспортные адреса отправителя и получателя;

>• фильтрацию на прикладном уровне запросов к прикладным сервисам. При этом, по крайней мере, учитываются прикладные адреса отправителя и получателя; фильтрацию с учетом даты/времени.

2.4.2. Идентификация и аутентификация.

МЭ должен обеспечивать возможность аутентификации входящих и исходящих запросов методами, устойчивыми к пассивному и/или активному прослушиванию сети.

2.4.3. Регистрация.

Данные требования включают аналогичные требования четвертого класса (п.2.3.2).

Дополнительно МЭ должен обеспечивать:

>• регистрацию и учет запросов на установление виртуальных соединений;

>• локальную сигнализацию попыток нарушения правил фильтрации.

2.4.4. Администрирование: идентификация и аутентификация. Данные требования включают аналогичные требования пятого класса (п.2.2.2). Дополнительно МЭ должен препятствовать доступу неидентифицированного субъекта или субъекта, подлинность идентификации которого при аутентификации не подтвердилась.

При удаленных запросах администратора МЭ на доступ идентификация и аутентификация должны обеспечиваться методами, устойчивыми к пассивному и активному перехвату информации.

2.4.5. Администрирование: регистрация.

Данные требования полностью включают аналогичные требования четвертого класса (п. 2.3.4).

Дополнительно МЭ должен обеспечивать регистрацию действия администратора МЭ по изменению правил фильтрации.

2.4.6. Администрирование: простота использования.

Многокомпонентный МЭ должен обеспечивать возможность дистанционного управления своими компонентами, в том числе, возможность конфигурирования фильтров, проверки взаимной согласованности всех фильтров, анализа регистрационной информации.

2.4.7. Целостность.

Данные требования полностью включают аналогичные требования пятого класса (п. 2.2.4).

Дополнительно должен обеспечиваться контроль целостности программной и информационной части МЭ по контрольным суммам.

2.4.8. Восстановление.

Данные требования полностью совпадают с аналогичными требованиями пятого класса (п. 2.2.5).

2.4.9. Тестирование.

В МЭ должна обеспечиваться возможность регламентного тестирования:

>• реализации правил фильтрации (см. п. 2.4.1);

>• процесса регистрации (см. п. 2.4.3);

>• процесса идентификации и аутентификации запросов (см. п. 2.4.2);

>• процесса идентификации и аутентификации администратора МЭ (см. п. 2.4.4);

>• процесса регистрации действий администратора МЭ (см. п. 2.4.5);

>• процесса контроля за целостностью программной и информационной части МЭ (см. п. 2.4.7);

>• процедуры восстановления (см. п. 2.4.8.).

2.4.10. Руководство администратора МЭ. Данные требования полностью совпадают с аналогичными требованиями пятого класса (п. 2.2.7).

2.4.11. Тестовая документация.

Должна содержать описание тестов и испытаний, которым подвергался МЭ (в соответствии с п. 2.4.9), и результаты тестирования.

2.4.12. Конструкторская (проектная) документация.

Данные требования полностью включают аналогичные требования пятого класса (п. 2.2.9) по составу документации.

Дополнительно документация должна содержать описание средств и процесса централизованного управления компонентами МЭ.

2.5. Требования ко второму классу защищенности МЭ.

2.5.1. Управление доступом.

Данные требования включают аналогичные требования третьего класса (п. 2.4.1).

Дополнительно МЭ должен обеспечивать:

>• возможность сокрытия субъектов (объектов) и/или прикладных функций защищаемой сети;

>• возможность трансляции сетевых адресов.

2.5.2. Идентификация и аутентификация. Данные требования полностью совпадают с аналогичными требованиями третьего класса (п. 2.4.2).

2.5.3. Регистрация.

Данные требования включают аналогичные требования третьего класса (п. 2.4.3).

Дополнительно МЭ должен обеспечивать:

>• дистанционную сигнализацию попыток нарушения правил фильтрации;

>• регистрацию и учет запрашиваемых сервисов прикладного уровня;

>• программируемую реакцию на события в МЭ.

2.5.4. Администрирование: идентификация и аутентификация. МЭ должен обеспечивать идентификацию и аутентификацию администратора МЭ при его запросах на доступ. МЭ должен предоставлять возможность для идентификации и аутентификации по идентификатору (коду) и паролю временного действия. МЭ должен препятствовать доступу неидентифицированного субъекта или субъекта, подлинность идентификации которого при аутентификации не подтвердилась.

Перейти на страницу:
Вы автор?
Жалоба
Все книги на сайте размещаются его пользователями. Приносим свои глубочайшие извинения, если Ваша книга была опубликована без Вашего на то согласия.
Напишите нам, и мы в срочном порядке примем меры.
Комментарии / Отзывы
    Ничего не найдено.