Задание по безопасности
Введение
ЗБ
Обозначение
ЗБ
Аннотация ЗБ
Соответствие ОК
Описание
ОО
Среда
безопасности ОО
Предположения безопасности
Угрозы
Цели
безопасности
Цели безопасности для ОО
Цели безопасности для среды
Требования безо- пасности
для ОО
Требования
безопасности ИТ
Функциональные требования
безопасности ОО
Требования безопасности Требования гарантированности
для среды ИТ безопасности ОО
Общая
спецификация ОО
Сервисы безопасности ОО
Меры гарантированности
Требования
соответствия ПЗ
Ссылка на ПЗ
Уточнение ПЗ
Обоснование
Обоснование
целей безопасности
Обоснование требований безопасности
Обоснование общей спецификации ОО
Обоснование требований соответствия ПЗ
Рисунок В.1. – Содержание задания по безопасности
Вопрос 5
ОПРЕДЕЛЕНИЯ:
АС - ориентированная на конкретных пользователей система обработки данных (Пользователи + КСА).
Система защиты - комплекс программно-технических средств и организационных (процедурных) решений по защите информации от НСД, состоящий из следующих четырех подсистем:
- управления доступом;
- регистрации и учета;
- криптографической;
- обеспечения целостности
I. Классификация ас:
Выбор класса АС производится заказчиком и разработчиком с привлечением специалистов по защите информации.
К числу определяющих признаков, по которым производится группировка АС в различные классы, относятся:
- наличие в АС информации различного уровня конфиденциаль-
ности;
- уровень полномочий субъектов доступа АС на доступ к кон-
фиденциальной информации;
- режим обработки данных в АС: коллективный или индивиду-
альный.
Устанавливается 9 классов защищенности АС от НСД к информации.
Каждый класс характеризуется определенной минимальной со-
вокупностью требований по защите.
Классы подразделяются на 3 группы, отличающиеся особен-
ностями обработки информации в АС.
В пределах каждой группы соблюдается иерархия требований
по защите в зависимости от ценности (конфиденциальности) ин-
формации и, следовательно, иерархия классов защищенности АС.
Третья группа - классифицирует АС, в которых работает один пользователь, допущенный ко всей информации АС, размещенной на носителях одного уровня конфиденциальности. Группа содержит два класса - 3Б и 3А.
Вторая группа - классифицирует АС, в которых пользователи
имеют одинаковые права доступа (полномочия) ко всей информации
АС, обрабатываемой и (или) хранимой на носителях различного
уровня конфиденциальности. Группа содержит два класса - 2Б и 2А.
Первая группа - классифицирует многопользовательские АС, в
которых одновременно обрабатывается и (или) хранится информа-
ция разных уровней конфиденциальности и не все пользователи
имеют право доступа ко всей информации АС. Группа содержит
пять классов - 1Д, 1Г, 1В, 1Б и 1А.
ТРЕБОВАНИЯ К КЛАССАМ ЗАЩИЩЕННОСТИ АС
(Плюсы и Минусы расставлены здесь хаотично и зависят от класса)
1. Подсистема управления доступом
1.1. Идентификация, проверка подлин- ¦ ¦
ности и контроль доступа субъектов: ¦ ¦
в систему; ¦ + ¦ +
к терминалам, ЭВМ, узлам сети ¦ - ¦ -
ЭВМ, каналам связи, внешним устрой- ¦ ¦
ствам ЭВМ; ¦ ¦
к программам; ¦ - ¦ -
к томам, каталогам, файлам, за- ¦ - ¦ -
писям, полям записей. ¦ ¦
1.2. Управление потоками информации. ¦ - ¦ -
¦ ¦
2. Подсистема регистрации и учета ¦ ¦
¦ ¦
2.1. Регистрация и учет: ¦ ¦
входа/выхода субъектов доступа ¦ + ¦ +
в/из системы (узла сети); ¦ ¦
выдачи печатных (графических) ¦ - ¦ +
выходных документов; ¦ ¦
запуска/завершения программ и ¦ - ¦ -
процессов (заданий, задач); ¦ ¦
доступа программ субъектов дос- ¦ - ¦ -
тупа к защищаемым файлам, включая их ¦ ¦
создание и удаление, передачу по ли- ¦ ¦
ниям и каналам связи; ¦ ¦
доступа программ субъектов дос- ¦ - ¦ -
тупа к терминалам, ЭВМ, узлам сети ¦ ¦
ЭВМ, каналам связи, внешним устрой- ¦ ¦
ствам ЭВМ, программам, томам, ката- ¦ ¦
логам, файлам, записям, полям запи- ¦ ¦
сей; ¦ ¦
изменения полномочий субъектов ¦ - ¦ -
доступа; ¦ ¦
создаваемых защищаемых объектов ¦ - ¦ -
доступа. ¦ ¦
2.2. Учет носителей информации. ¦ + ¦ +
2.3. Очистка (обнуление, обезличива- ¦ - ¦ +
ние) освобождаемых областей опера- ¦ ¦
тивной памяти ЭВМ и внешних накопи- ¦ ¦
телей. ¦ ¦
2.4. Сигнализация попыток нарушения ¦ - ¦ -
защиты. ¦ ¦
¦ ¦
3. Криптографическая подсистема ¦ ¦
¦ ¦
3.1. Шифрование конфиденциальной ин- ¦ - ¦ -
формации. ¦ ¦
3.2. Шифрование информации, принад- ¦ - ¦ -
лежащей различным субъектам доступа ¦ ¦
(группам субъектов) на разных ключах.¦ ¦
3.3. Использование аттестованных ¦ - ¦ -
(сертифицированных) криптографи- ¦ ¦
ческих средств. ¦ ¦
¦ ¦
4. Подсистема обеспечения целостности¦ ¦
¦ ¦
4.1. Обеспечение целостности програм-¦ + ¦ +
мных средств и обрабатываемой инфор-¦ ¦
мации. ¦ ¦
4.2. Физическая охрана средств вычис-¦ + ¦ +
лительной техники и носителей инфор- ¦ ¦
мации. ¦ ¦
4.3. Наличие администратора (службы) ¦ - ¦ -
защиты информации в АС. ¦ ¦
4.4. Периодическое тестирование СЗИ ¦ + ¦ +
НСД. ¦ ¦
4.5. Наличие средств восстановления ¦ + ¦ +
СЗИ НСД. ¦ ¦
4.6. Использование сертифицированных ¦ - ¦ +
средств защиты. ¦
Комментарий лектора (к вопросу ОБИ в гетерогенных АС):
Противоречия концептуального характера связаны с проблемой неадекватности имеющегося в распоряжении администратора безопасности набора инструментальных средств решаемым задачам по отображению избранной модели защиты на множество разнородной вычислительной техники и программного обеспечения различных производителей. Вот наиболее существенные из встречающихся проблем:
различия в используемых понятиях и формулируемых критериях информационной безопасности на уровне компьютерной лексики и терминов нормативных (регламентирующих) документов, определяющих политику безопасности в АС СН, - как следствие – недостижимость адекватного отображения нормативного уровня на уровень вычислительных систем;
различия в базовых средствах защиты информации уровня операционных систем и сетевых приложений различных производителей, отсюда – дополнительные сложности в реализации непротиворечивой модели защиты для гетерогенной среды вычислительной среды.
