Показатели защищенности СВТ от НСД



Данный руководящий документ устанавливает классификацию СВТ по уровню защищенности от НСД к информации на базе перечня показателей защищенности и совокупности описывающих их требований. Под СВТ понимается совокупность программных и технических элемен­тов систем обработки данных, способных функционировать самостоя­тельно или в составе других систем.

Данные показатели содержат требования защищенности СВТ от НСД к информации и применяются к общесистемным программным сред­ствам и операционным системам (с учетом архитектуры ЭВМ). Конкрет­ные перечни показателей определяют классы защищенности СВТ и опи­сываются совокупностью требований. Совокупность всех средств защиты составляет комплекс средств защиты (КСЗ).

Установлено шесть классов защищенности СВТ от НСД к информа­ции. Самый низкий класс — шестой, самый высокий — первый.

Показатели защищенности и установленные требования к классам приведены в табл. 1.

Требования к защищенности автоматизированных систем

Данные требования являются составной частью критериев защи­щенности автоматизированных систем обработки информации от НСД. Требования сгруппированы вокруг реализующих их подсистем защиты. В отличие от остальных стандартов отсутствует раздел, содержащий требо­вания по обеспечению работоспособности системы, но присутствует раздел, посвященный криптографическим средствам. Другие стандарты информационной безопасности, рассматривают ее исключительно в качестве механизма за­щиты, реализующего требования аутентификации, контроля целостности и т. д. Исключением являются только "Единые критерии", в них требования раздела криптографии касаются распределения ключей, все остальное регламентируется отдельными стандартами. Таксо­номия требований к средствам защиты АС от НСД приведена на рис. 1.

 

Распределение показателей защищенности по классам СВТ.        Таблица 1.

 

Наименование показателя  

Класс защищенности

  6 5 4 3 2 1
Дискреционный принцип контроля доступа + + + = + =
Мандатный принцип контроля доступа - - + = = =
Очистка памяти - + + + = =
Изоляция модулей - - + = + =
Маркировка документов - - + = = =
Защита ввода и вывода на отчужденный физический носитель информации - - + = = =
Сопоставление пользователя с устройством - - + = = =
Идентификация и аутентификация + = + = = =
Гарантии проектирования - + + + + +
Регистрация - + + + = =
Взаимодействие пользователя с КСЗ - - - + = =
Надежное восстановление - - - + = =
Целостность КСЗ - + + + = =
Контроль модификации - - - - + =
Контроль дистрибуции - - - - + =
Гарантии архитектуры - - - - - +
Тестирование + + + + + =
Руководство пользователя + = = = = =
Руководство по КСЗ + + = + + =
Текстовая документация + + + + + =
Конструкторская (проектная) документация + + + + + +

Обозначения: "-" - нет требований к данному классу;

"+" - новые или дополнительные требования;

"=" - требования совпадают с требованиями к СВТ предыдущего класса;

"КСЗ" - комплекс средств защиты.

 

Классы защищенности автоматизированных систем

Документы ГТК устанавливают девять классов защищенности АС от НСД, каждый из которых характеризуется определенной совокупно­стью требований к средствам защиты. Классы подразделяются на три группы, отличающиеся спецификой обработки информации в АС. Группа АС определяется на основании следующих признаков:

• наличие в АС информации различного уровня конфиденциальности;

• уровень полномочий пользователей АС на доступ к конфиденциальной информации;

• режим обработки данных в АС (коллективный или индивидуальный).

В пределах каждой группы соблюдается иерархия классов защи­щенности АС. Класс, соответствующий высшей степени защищенности для данной группы, обозначается индексом NA, где N — номер группы (от 1 до 3). Следующий класс обозначается NE и т.д.

Третья группа включает АС, в которых работает один пользователь, допущенный ко всей информации АС, размещенной на носителях одного уровня конфиденциальности. Группа содержит два класса — ЗБ и ЗА.

Вторая группа включает АС, в которых пользователи имеют одина­ковые полномочия доступа ко всей информации, обрабатываемой и/или хранимой в АС на носителях различного уровня конфиденциальности. Группа содержит два класса — 2Б и 2А.

Первая группа включает многопользовательские АС, в которых од­новременно обрабатывается и/или хранится информация разных уровней конфиденциальности. Не все пользователи имеют равные права доступа. Группа содержит пять классов-1Д, 1Г, 1В, 1Б и 1А.

В таб. 2 приведены требования к подсистемам защиты для каждо­го класса.

 

 

Разработка руководящих документов ГТК явилась следствием бур­но развивающегося в России процесса внедрения информационных техно­логий. До начала 90-х годов необходимости в подобных документах не было, т. к. в большинстве случаев обработка и хранение конфиденциаль­ной информации осуществлялись без применения вычислительной техни­ки. Что позволяет трактовать данные докумен­ты как первую стадию формирования отечественных стандартов в области информационной безопасности.

На разработку этих документов наибольшее влияние оказала "Оранжевая книга", однако это влияние в основном отражается в ориен­тированности обоих документов на системы военного применения и в ис­пользовании единой универсальной шкалы оценки степени защищенно­сти.

К недостаткам данного стандарта относятся отсутствие требований к защите от угроз работоспособности, ориентация на противодействие НСД и отсутствие требований к адекватности реали­зации политики безопасности. Понятие "политика безопасности" тракту­ется как поддержание режима секретности и отсутствие НСД. Из-за этого средства защиты ориен­тируются исключительно на противодействие внешним угрозам, а к структуре самой системы и ее функционированию не предъявляется ника­ких требований. Ранжирование требований по классам защищенности сведено до определения наличия/отсутствия за­данного набора механизмов защиты, что существенно снижает гибкость требований и возможность их практического применения.

Несмотря на указанные недостатки документы ГТК заполнили пра­вовой вакуум в области стандартов информационной безопасности в на­шей стране и на определенном этапе оперативно решили актуальную про­блему.

 

Требования к классам защищенности АС.                                         Таблица 2.

Подсистемы и требования

Классы

  ЗБ ЗА IB
1. Подсистема управления досту­пом 1.1. Идентификация. Проверка подлинности и контроль доступа субъектов в систему, +   +   +   +   +   +   +   +   +  
к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ,             +       +   +   +   +  
к программам,       +   + + + +
к томам, каталогам, файлам, запи­сям, полям записей.       +   + + + +
1.2. Управление потоками инфор­мации.       +     + + +
2. Подсистема регистрации и учета 2.1.Регистрация и учет: входа/выхода субъектов доступа в/из системы (узла сети), +   +   +   +   +   +   +   +   +  
выдачи печатных (графических) выходных документов,   +   +   + + + +
запуска/завершения программ и процессов (заданий, задач),       +   + + + +
доступа программ к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи,             +       +   +   +   +  
доступа программ к терминалам ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, каталогам, файлам, записям, полям записей,       +   + + + +
изменения полномочий субъектов доступа,             + + +
создаваемых защищаемых объектов доступа.       +     + + +
2.2. Учет носителей информации + + + + + + + + +
2.3. Очистка (обнуление, обезли­чивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей     +       +       +   +   +   +  
2.4. Сигнализация попыток нарушения защиты             + + +
3. Криптографическая подсистема                  
3.1. Шифрование конфиденциальной информации       +       + +
3.2. Шифрование информации, принадлежащей различным субъ­ектам доступа (группам субъектов) на разных ключах                                 +  
3.3. Использование аттестованных (сертифицированных) криптографических средств             +               +   +  
4. Подсистема обеспечения цело­стности                  
4.1. Обеспечение целостности программных средств и обрабатываемой информации +   +   +   +   +   +   +   +   +  
4.2. Физическая охрана средств вычислительной техники и носителей информации +   +   +   +   +   +   +   +   +  
4.3. Наличие администратора (службы) защиты информации в АС             +           +   +   +  
4.4. Периодическое тестирование СЗИ НСД + + + + + + + + +
4.5. Наличие средств восстановле­ния СЗИ НСД + + + + + + + + +
4.6. Использование сертифицированных средств защиты   +   +     + + +

Обозначения:   "+" - требование к данному классу присутствует;

"СЗИ НСД" - система защиты информации от несанкционированного доступа.

 

Задание на самоподготовку:

1. Повторить теоретический материал занятия.

2. Изучить принципы построения и структурную организации стандартов информационной безопасности Российской Федерации.

3. Изучить критерии и требования руководящих документов.

 

Контрольные вопросы:

1. Какова роль стандартов информационной безопасности?

2. Какая главная задача стандартов информационной безопасности?

3. Перечислите наиболее значимыми стандарты информационной безопасности (в хронологическом порядке).

4. Перечислите показатели защищенности СВТ от НСД.

5. Каковы требования к защищенности автоматизированных систем?

6. Перечислите классы защищенности автоматизированных систем.

7. Каковы недостатки Российского стандарта информационной безопасности?

 

Литература:

1. Герасименко В.А., Малюк А.А. Основы защиты информации.-М.: ООО «Инкомбук» в ППО «Известия», 1997. – 537 с.

2. Зегжда П.Д. Теория и практика обеспечения информационной безопасности. М.: Издательство Агенства "Яхтсмен",-1996. 192 с. Серия "Защита информации"

3. Сборник руководящих документов по защите информации от несанкционированного доступа


Дата добавления: 2018-05-13; просмотров: 1163; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!