что такое свт в компьютере

Средство вычислительной техники

Средство Вычислительной Техники(далее СВТ) — совокупность программных и технических элементов систем обработки данных, способных функционировать самостоятельно или в составе других систем.

Не следует путать определение Автоматизированная Система (далее АС) и СВТ. Это неравнозначные определения. СВТ является лишь одной из составляющих АС частей. Следовательно, концепция безопасности предусматривает существование двух относительно самостоятельных и имеющих отличие направлений в проблеме защиты информации от несанкционированного доступа (НСД): направление, связанное с СВТ, и направление, связанное с АС. Отличие двух направлений порождено тем, что СВТ разрабатываются и поставляются на рынок лишь как элементы, из которых в дальнейшем строятся функционально ориентированные АС. Помимо пользовательской информации при создании АС появляются такие отсутствующие при разработке СВТ характеристики АС, как полномочия пользователей, модель нарушителя, технология обработки информации.

Руководящий документ «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации» устанавливает семь классов защищенности СВТ от НСД к информации. Самый низкий класс — седьмой, самый высокий — первый. Классы подразделяются на четыре группы, отличающиеся качественным уровнем защиты:

Выбор класса защищенности СВТ для автоматизированных систем (АС), создаваемых на базе защищенных СВТ, зависит от грифа секретности обрабатываемой в АС информации, условий эксплуатации и расположения объектов системы. Применение в комплекте СВТ средств криптографической защиты информации по ГОСТ 28147 может быть использовано для повышения гарантий качества защиты.

Источник

Средство вычислительной техники

Средство Вычислительной Техники(далее СВТ) — совокупность программных и технических элементов систем обработки данных, способных функционировать самостоятельно или в составе других систем.

Не следует путать определение Автоматизированная Система (далее АС) и СВТ. Это неравнозначные определения. СВТ является лишь одной из составляющих АС частей. Следовательно, концепция безопасности предусматривает существование двух относительно самостоятельных и имеющих отличие направлений в проблеме защиты информации от несанкционированного доступа (НСД): направление, связанное с СВТ, и направление, связанное с АС. Отличие двух направлений порождено тем, что СВТ разрабатываются и поставляются на рынок лишь как элементы, из которых в дальнейшем строятся функционально ориентированные АС. Помимо пользовательской информации при создании АС появляются такие отсутствующие при разработке СВТ характеристики АС, как полномочия пользователей, модель нарушителя, технология обработки информации.

Руководящий документ «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации» устанавливает семь классов защищенности СВТ от НСД к информации. Самый низкий класс — седьмой, самый высокий — первый. Классы подразделяются на четыре группы, отличающиеся качественным уровнем защиты:

Выбор класса защищенности СВТ для автоматизированных систем (АС), создаваемых на базе защищенных СВТ, зависит от грифа секретности обрабатываемой в АС информации, условий эксплуатации и расположения объектов системы. Применение в комплекте СВТ средств криптографической защиты информации по ГОСТ 28147 может быть использовано для повышения гарантий качества защиты.

Основные принципы защиты от НСД

Литература

Полезное

Смотреть что такое «Средство вычислительной техники» в других словарях:

испытуемое средство вычислительной техники — 18 испытуемое средство вычислительной техники: Средство вычислительной техники, во внешних цепях и/или в окружающем пространстве которого измеряется уровень помехоэмиссии или преднамеренно создаются внешние помехи с регламентированными… … Словарь-справочник терминов нормативно-технической документации

испытуемое средство вычислительной техники — Средство вычислительной техники, во внешних цепях и/или в окружающем пространстве которого измеряется уровень помехоэмиссии или преднамеренно создаются внешние помехи с регламентированными параметрами с целью измерения уровня помехоустойчивости… … Справочник технического переводчика

Защищенное средство вычислительной техники (защищенная автоматизированная система) Trusted computer system — 18. Защищенное средство вычислительной техники Средство вычислительной техники (автоматизированная система), в котором реализован комплекс средств защиты Источник: Руководящий документ. Защита от несанкционированного доступа к информации. Термины … Словарь-справочник терминов нормативно-технической документации

Программное средство вычислительной техники (ПС) — Программа, предназначенная для многократного применения на различных объектах, разработанная любым способом и снабженная комплектом программных документов Источник: ГОСТ 28195 89: Оценка качества программных средств. Общие положения … Словарь-справочник терминов нормативно-технической документации

ГОСТ 19542-93: Совместимость средств вычислительной техники электромагнитная. Термины и определения — Терминология ГОСТ 19542 93: Совместимость средств вычислительной техники электромагнитная. Термины и определения оригинал документа: 13 аппаратурный уровень помехоустойчивости (средства вычислительной техники): Уровень помехоустойчивости средства … Словарь-справочник терминов нормативно-технической документации

уровень помехоустойчивости (средства вычислительной техники) — 7 уровень помехоустойчивости (средства вычислительной техники): Максимальный уровень внешней помехи с регламентированными значениями параметров, при котором средство вычислительной техники еще сохраняет заданное качество функционирования Источник … Словарь-справочник терминов нормативно-технической документации

защищенные средства вычислительной техники — защищенные автоматизированные системы Средство вычислительной техники (автоматизированная система), в котором реализован комплекс средств защиты. [Домарев В.В. Безопасность информационных технологий. Системный подход.] Тематики защита информации… … Справочник технического переводчика

уровень помехоустойчивости (средства вычислительной техники) — Максимальный уровень внешней помехи с регламентированными значениями параметров, при котором средство вычислительной техники еще сохраняет заданное качество функционирования. [ГОСТ 19542 93] Тематики электромагнитная совместимость EN immunity… … Справочник технического переводчика

Уровень помехоустойчивости (средства вычислительной техники) — 1. Максимальный уровень внешней помехи с регламентированными значениями параметров, при котором средство вычислительной техники еще сохраняет заданное качество функционирования Употребляется в документе: ГОСТ 19542 93 … Телекоммуникационный словарь

средство — 3.1 средство (facility): Предназначенный для выполнения определенной функции или оказания услуги технологический комплекс в том числе предприятие, обеспечивающее его функционирование, здание, сооружение, устройство или оборудование, а также… … Словарь-справочник терминов нормативно-технической документации

Источник

Объект информатизации. Классификация объектов защиты

Классификация СВТ

Гостехкомиссия России, ныне ставшая ФСТЭК, разделила понятия АС и средств вычислительной техники (СВТ). Выделение СВТ в отдельную категорию обусловлено тем, что СВТ представляют собой компоненты при построении АС, то есть если СВТ не интегрированы в АС и не решают какой-то прикладной задачи, они не содержат пользовательской информации. Помимо этого, АС является более широким понятием, включающим в себя персонал, помещения, технологии обработки информации, полномочия пользователей системы.

СВТ классифицируются в соответствии с Руководящим документом Гостехкомиссиии России «СВТ. Защита от НСД к информации. Показатели защищенности от НСД»

Руководящий документ устанавливает классификацию средств вычислительной техники по уровню защищённости от НСД к информации на базе перечня показателей защищённости и совокупности описывающих их требований.

Устанавливаются 7 классов защищённости СВТ от НСД к информации, при этом самый низкий класс – седьмой, самый высокий – первый. Каждый класс разбит на 4 группы:

Требования ужесточаются с уменьшением номера класса.

Классы являются иерархически упорядоченными: каждый последующий класс содержит требования всех предыдущих. Выбор класса защищенности СВТ для автоматизированных систем, создаваемых на базе защищенных СВТ, зависит от грифа секретности обрабатываемой в АС информации, условий эксплуатации и расположения объектов системы.

В общем случае требования предъявляются к следующим показателям защищённости:

Перечень показателей по классам защищенности СВТ приведен в таблице 8.4. Принятые обозначения:

«-» – нет требований к данному классу;

«+» – новые или дополнительные требования,

«=» – требования совпадают с требованиями к СВТ предыдущего класса.

Таблица 8.4. Требования в зависимости от класса защищенности СВТ

Наименование показателяКласс защищенности
654321
Дискреционный принцип контроля доступа+++=+=
Мандатный принцип контроля доступа+===
Очистка памяти+++==
Изоляция модулей+=+=
Маркировка документов+===
Защита ввода и вывода на отчуждаемый физический носитель информации+===
Сопоставление пользователя с устройством+===
Идентификация и аутентификация+=+===
Гарантии проектирования+++++
Регистрация+++==
Взаимодействие пользователя с КСЗ+==
Надежное восстановление+==
Целостность КСЗ+++==
Контроль модификации+=
Контроль дистрибуции+=
Гарантии архитектуры+
Тестирование+++++=
Руководство для пользователя+=====
Руководство по КСЗ++=++=
Тестовая документация+++++=
Конструкторская (проектная) документация++++++

Возможны и смешанные варианты построения, когда одновременно в системе присутствуют как владельцы, устанавливающие права доступа к своим объектам, так и суперпользователь, имеющий возможность изменения прав для любого объекта и/или изменения его владельца. Именно такой смешанный вариант реализован в большинстве операционных систем (UNIX или Windows семейства NT).

Дискреционное управление доступом является основной реализацией разграничительной политики доступа к ресурсам при обработке конфиденциальных сведений согласно требованиям к системе защиты информации.

Мандатный принцип разграничения доступа (англ. Mandatory access control или MAC) предполагает назначение объекту грифа секретности, а субъекту – уровня допуска. Доступ субъектов к объектам в мандатной модели определяется на основании правил «не читать выше» и «не записывать ниже». Такая система запрещает пользователю или процессу, обладающему определённым уровнем доверия, получать доступ к информации, процессам или устройствам более защищённого уровня. Тем самым обеспечивается изоляция пользователей и процессов, как известных, так и неизвестных системе (неизвестная программа должна быть максимально лишена доверия, и её доступ к устройствам и файлам должен ограничиваться сильнее). Это означает, что пользователь не может прочитать информацию из объекта, гриф секретности которого выше, чем его уровень допуска. Также пользователь не может перенести информацию из объекта с большим грифом секретности в объект с меньшим грифом секретности. Использование мандатной модели предотвращает утечку конфиденциальной информации, но снижает производительность компьютерной системы.

В наиболее распространенных сегодня ОС Windows и UNIX используется дискреционное разграничение доступа. Это означает, что им присуща описанная выше проблема возможной утечки конфиденциальной информации. Пользователь, имеющий право работать с защищенным объектом может перенести содержащуюся в нем информацию в другой общедоступный объект. Причем это может произойти как преднамеренно, если это делает сам пользователь, так и непреднамеренно, например, через вредоносное или шпионское ПО, запущенной от его имени.

Важно отметить, что приведенные требования для каждого класса СВТ являются минимально необходимыми.

Источник

Что такое свт в компьютере

СВТ — аббревиатура. Некоторые значения:

что такое свт в компьютере. Смотреть фото что такое свт в компьютере. Смотреть картинку что такое свт в компьютере. Картинка про что такое свт в компьютере. Фото что такое свт в компьютере

что такое свт в компьютере. Смотреть фото что такое свт в компьютере. Смотреть картинку что такое свт в компьютере. Картинка про что такое свт в компьютере. Фото что такое свт в компьютереСписок значений слова или словосочетания со ссылками на соответствующие статьи.
Если вы попали сюда из другой статьи Википедии, пожалуйста, вернитесь и уточните ссылку так, чтобы она указывала на статью.

Полезное

Смотреть что такое «СВТ» в других словарях:

СВТ-40 — Самозарядная винтовка Токарева обр. 1940 СВТ 40 Тип: самозарядная винтовка Страна … Википедия

СВТ — суправентрикулярная тахикардия мед. СВТ судовое высоковязкое тяжёлое марка топлива морск., энерг. СВТ средство вычислительной техники чаще средства техн … Словарь сокращений и аббревиатур

свт. — свт. святитель церк. религ. свт. светотехника техн … Словарь сокращений и аббревиатур

СВТ-38 — советская десятизарядная автоматическая винтовка калибра 7,62 мм. Длина без штыка 1226мм, со штыком 1583 мм. Вес без штыка 4150 г, со штыком 4550 г … Энциклопедия вооружений

свт. — святитель … Русский орфографический словарь

СВТ-40 — советская десятизарядная автоматическая винтовка калибра 7,62 мм. Длина без штыка 1226мм, со штыком 1470 мм. Вес без штыка 3850 г, со штыком 4130 г … Энциклопедия вооружений

СВТ — самозарядная винтовка Токарева сигнал воздушной тревоги Союзвнештранс средства вычислительной техники … Словарь сокращений русского языка

свт. — светотехника … Словарь сокращений русского языка

Токарев СВТ-38 СВТ-40 — Самозарядная винтовка Токарева СВТ 38 СВТ 40 (СССР / Россия) СВТ 38 СВТ 38, вид на магазин и ствольную коробку СВТ 40, вид справа СВТ 40, вид слева СВТ 40, вид на магазин и ствольную коробку СВТ 40 в снайперском варианте надульник СВТ 40… … Энциклопедия стрелкового оружия

БАБАЕВСКИЙ ВО ИМЯ СВТ. НИКОЛАЯ ЧУДОТВОРЦА МУЖСКОЙ МОНАСТЫРЬ — (Ярославской и Ростовской епархии), в пос. Некрасовское Ярославской обл., на берегу Волги, у устья р. Солоницы. Мон рь впервые упоминается под 1628 г. в костромской писцовой книге, где о нем сказано как о существующем «из давних лет». (По мнению… … Православная энциклопедия

Источник

Что такое свт в компьютере

Наибольший интерес представляют вторая, третья и четвертая части.

Концепция предназначена для заказчиков, разработчиков и пользователей СВТ и АС, используемых для обработки, хранения и передачи требующей защиты информации. Она является методологической базой нормативно-технических и методических документов, направленных на решение следующих задач:

Как уже было сказано выше, концепция предусматривает существование двух относительно самостоятельных направлений в проблеме защиты информации от НСД: направления, связанного с СВТ, и направления, связанного с АС. Различие двух направлений порождено тем, что СВТ разрабатываются и поставляются на рынок лишь как элементы, из которых в дальнейшем строятся функционально ориентированные АС, и поэтому, не решая прикладных задач, СВТ не содержат пользовательской информации. В случае СВТ можно говорить лишь о защищенности ( защите ) СВТ от НСД к информации, для обработки, хранения и передачи которой СВТ предназначено. Примером СВТ можно считать специализированную плату расширения с соответствующим аппаратным и программным интерфейсом, реализующую функции аутентификации пользователя по его биометрическим характеристикам. Или к СВТ можно отнести программу прозрачного шифрования данных, сохраняемых на жестком диске.

При создании АС появляются такие отсутствующие при разработке СВТ характеристики АС, как полномочия пользователей, модель нарушителя, технология обработки информации. Типичным примером АС является многопользовательская, многозадачная ОС.

Понятие НСД является чрезвычайно важным, так как оно определяет, от чего сертифицированные по руководящим документам ГТК системы защиты АС и СВТ должны защищать информацию. Например, к НСД не отнесены разрушительные последствия стихийных бедствий, хотя они и представляют угрозу информации, в частности ее целостности и доступности

К основным способам НСД относятся:

Далее в руководящих документах ГТК представлены семь принципов защиты информации:

Несмотря на то, что угрозы информации могут реализовываться широким спектром способов, так или иначе изначальным источником всех угроз является человек или нарушитель. В качестве нарушителя рассматривается субъект, имеющий доступ к работе со штатными средствами АС и СВТ и являющийся специалистом высшей квалификации, знающим все о АС и, в частности, о системе и средствах ее защиты.

В руководящих документах ГТК дается классификация нарушителя по уровню возможностей, предоставляемых ему штатными средствами АС и СВТ. Классификация является иерархической, т.е. каждый следующий уровень включает в себя функциональные возможности предыдущего.

Выделяется четыре уровня этих возможностей:

Кроме перечисленных выше понятий во второй части руководящих документов ГГК рассматриваются:

Во второй части руководящих документов ГТК устанавливается классификация СВТ по уровню защищенности от НСД к информации на базе перечня показателей защищенности и совокупности описывающих их требований. Под СВТ понимается совокупность программных и технических элементов систем обработки данных, способных функционировать самостоятельно или в составе других систем.

Показатели защищенности содержат требования защищенности СВТ от НСД к информации и применяются к общесистемным программным средствам и операционным системам ( с учетом архитектуры компьютера ). Конкретные перечни показателей определяют классы защищенности СВТ и описываются совокупностью требований. Совокупность всех средств защиты составляет комплекс средств защиты ( КСЗ ).

Показатели защищенности

Класс защищенности654321

Дискреционный принцип контроля доступа+++=+=

Мандатный принцип контроля доступа——+===

Маркировка документов——+===

Защита ввода и вывода на отчужденный физический носитель информации——+===

Сопоставление пользователя с устройством——+===

Идентификация и аутентификация+=+===

Гарантии проектирования—+++++

Взаимодействие пользователя с КСЗ———+==

Надежное восстановление———+==

Контроль модификации————+=

Контроль дистрибуции————+=

Гарантии архитектуры—————+

Руководство пользователя+=====

Руководство по КСЗ++=++=

Текстовая документация+++++=

Проектная документация++++++

“-” – нет требований к данному классу

“+” – новые или дополнительные требования

“=” – требования совпадают с требованиями к СВТ предыдущего класса

Важно отметить, что требования являются классическим примером применения необходимых условий оценки качества защиты, т.е. если какой-либо механизм присутствует, то это является основанием для отнесения СВТ к некоторому классу.

Интересно, что защищенные СВТ содержат разделение только по двум классам политик безопасности: дискреционной и мандатной.

Невлияние субъектов друг на друга описывается требованием «изоляция модулей» ( требуется с 4-го класса ). Гарантии выполнения политики безопасности коррелированы с требованием «целостность КСЗ» ( требуется с 5-го класса ) и «гарантии проектирования» ( требуется также с 5-го класса ).

В третьей части руководящих документов ГТК дается классификация АС и требований по защите информации в АС различных классов. При этом определяются:

Третья группа включает АС, в которых работает один пользователь, допущенный ко всей информации АС, размещенной на носителях одного уровня конфиденциальности. Группа содержитдва класса-ЗБ и ЗА.

Первая группа включает многопользовательские АС, в которых одновременно обрабатывается и хранится информация разных уровней конфиденциальности. Не все пользователи имеют равные права доступа. Группа содержит пять классов-1Д, 1Г, 1В, 1Б и 1А.

В таблице 5.2 приведены требования к подсистемам защиты для каждого класса защищенности.

Подсистемы защиты и требования к ним

Классы защищенности

1. Подсистема управления доступом

1.1 Идентификация. Проверка подлинности и контроль доступа субъектов:
в систему

+

+

+

+

+

+

+

+

+
к терминалам, ЭВМ, узлам мети ЭВМ, каналам связи, внешним устройствам ЭВМ

+

+

+

+

+
к программам

+

+

+

+

+
к томам, каталогам, файлам, записям, полям записей

+

+

+

+

+
1.2 Управления потоками информации

+

+

+

+

+
2. Подсистема регистрации и учета

2.1 Регистрация и учет:
входа, выходы субъектов доступа в/из системы

+

+

+

+

+

+

+

+

+
выдача печатных выходных докуентов

+

+

+

+

+

+
запуска и завершения программ и процессов

+

+

+

+

+

+
доступа программ субъектов к защищаемым файлам

+

+

+

+

+

+
доступа программ субъектов, доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, прграммам, каталогам, записям

+

+

+

+

+

+
изменения полномочий субъектов доступа

+

+

+
создаваемых защищаемых объектов доступа

+

+

+

+
2.2 Учет носителей информации

+

+

+

+

+

+

+

+

+
2.3 Очистка, освобождаемых областей оперативной памяти

+

+

+

+

+

+
Сигнализация попыток нарушения защиты

+

+

+
3. Криптографическая подсистема

3.1 Шифрования конфиденсальной информации

+

+

+
3.2 Шифрование информации, принадлежащей различным субъектам доступа на разных ключах

+
3.3 Использование аттестованных криптографических средств

+

+

+
4. Подсистема обеспечения целостности

4.1 Обеспечение целостности программых средств и обрабатываемой информации

+

+

+

+

+

+

+

+

+
4.2 Физическая охрана средств вычислительной техники и ностителей информации

+

+

+

+

+

+

+

+

+
4.3 Наличие администратора защиты информации в АС

+

+

+

+
4.4 Периодическое тестирование СЗИ НСД

+

+

+

+

+

+

+

+

+
4.5 Наличие средств восстановления СЗИ НСД

+

+

+

+

+

+

+

+

+
4.6 Использование сертифицированных средств защиты

+

+

+

+

+

Рассмотренные выше документы ГТК необходимо воспринимать как первую стадию формирования отечественных стандартов в области информационной безопасности. На разработку этих документов наибольшее влияние оказал критерий TCSEC ( «Оранжевая книга» ), который будет рассмотрен ниже, однако это влияние в основном отражается в ориентированности этих документов на защищенные системы силовых структур и в использовании единой универсальной шкалы оценки степени защищенности.

К недостаткам руководящих документов ГТК относятся: ориентация на противодействие НСД и отсутствие требований к адекватности реализации политики безопасности. Понятие «политика безопасности» трактуется исключительно как поддержание режима секретности и отсутствие НСД. Из-за этого средства защиты ориентируются только на противодействие внешним угрозам, а к структуре самой системы и ее функционированию не предъявляется четких требований. Ранжирование требований по классам защищенности по сравнению с остальными стандартами информационной безопасности максимально упрощено и сведено до определения наличия или отсутствия заданного набора механизмов защиты, что существенно снижает гибкость требований и возможность их практического применения. Несмотря на указанные недостатки, документы ГТК заполнили «правовой вакуум» в области стандартов информационной безопасности в России и оперативно решили проблему проектирования и оценки качества защищенных АС.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *