Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
КСЗИ лекции.docx
Скачиваний:
1
Добавлен:
03.01.2020
Размер:
828.17 Кб
Скачать

19.3. Требования рд свт и рд ас

В РД СВТ устанавливается семь классов защищенности средств вычислительной техники (СВТ) от НСД к информации (табл. 19.1). Самый низкий класс — седьмой, самый высокий — первый.

Классы подразделяются на четыре группы, отличающиеся ка­чественным уровнем защиты:

• первая группа содержит только один седьмой класс;

• вторая группа характеризуется дискреционной защитой и со­держит шестой и пятый классы;

• третья группа характеризуется мандатной защитой и содер­жит четвертый, третий и второй классы;

• четвертая группа характеризуется верифицированной защи­той и содержит только первый класс.

Седьмой класс присваивают СВТ, к которым предъявлялись требования по защите от НСД к информации, но при оценке защищенность СВТ оказалась ниже уровня требований шестого класса.

В руководящем документе РД АС приведены требования к за­щищенности автоматизированных систем. В отличие от СВТ ав­томатизированные системы функционально ориентированы. При создании АС учитываются особенности пользовательской инфор­мации, технология обработки, хранения и передачи информации, конкретные модели нарушителя.

Устанавливается девять классов защищенности АС от НСД к информации. Классы подразделяются на три группы, отличаю­щиеся особенностями обработки информации в АС. В третью груп­пу входят АС, в которых имеется один пользователь, допущенный ко всей информации АС, размещенной на носителях одного уровня конфиденциальности. Группа содержит два класса — ЗБ и ЗА. Во вторую группу сведены многопользовательские АС, пользователи которых имеют одинаковые права доступа ко всей информации

Таблица 19.1. Показатели защищенности по классам С ВТ

Показатель

Класс защищенности

6-й

5-й

4-й

3-й

2-й

1-й

1. Дискреционный принцип контроля доступа

+

+

+

=

+

=

2. Мандатный принцип контроля доступа

-

-

+

= '

=

=

3. Очистка памяти

-

+

+

+

=

=

4. Изоляция модулей

-

-

+

=

+

=

5. Маркировка документов

-

-

+

=

=

=

6. Защита ввода и вывода на отчуждаемый физический носитель информации

+

"

=

=

7. Сопоставление пользователя с устройством

-

-

+

=

=

=

8. Идентификация и аутентификация

+

=

+

=

=

=

9. Гарантия проектирования

-

+

+

+

+

+

10. Регистрация

-

+

+

+

=

=

11. Взаимодействие пользователя сКСЗ

-

-

-

+

=

=

12. Надежное восстановление

-

-

-

+

=

=

13. Целостность КСЗ

-

+

+

+

=

=

14. Контроль модификации

-

-

-

-

+

=

15. Контроль дистрибуции

-

-

-

-

+

=

16. Гарантии архитектуры

+

17. Тестирование

+

+

+

+

+

=

18. Руководство пользователя

+

=

=

=

=

=

19. Руководство по КСЗ

+

+

=

+

+

=

20. Текстовая документация

+

+

+

+

+

=

21. Конструкторская (проектная) документация

+

+

+

+

+

+

Обозначения. «-» — нет требований к данному классу; «+» — новые или дополнительные требования; «=» — требования, совпадающие с требованиями к СВТ предыдущего класса; КСЗ — комплекс средств зашиты.

372

АС. Группа содержит два класса — 2Б и 2А. Первую группу со­ставляют многопользовательские АС, в которых пользователи имеют разные права доступа к информации. Группа включает пять классов - 1Д, 1Г, 1В. 1Б, 1А

Для обработки конфиденциальной информации в последнем случае разрешается использовать АС классов 1Д, 1Г.

Требования к классам защищенности АС сведены в табл. 19.2.

Для примера целесообразно рассмотреть подробно требования к одному из классов защищенности, позволяющих обрабатывать конфиденциальную информацию, а именно к классу 1Д.

Подсистема управления доступом должна обеспечивать иден­тификацию и проверку подлинности субъектов доступа при входе в систему по паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов.

Подсистема регистрации и учета должна осуществлять регистрацию входа (выхода) субъектов доступа в систему (из си­стемы) либо регистрацию загрузки и инициализации операци­онной системы и ее программного останова. Регистрация выхо­да из системы или останова не проводится в моменты аппара­турного отключения АС. В параметрах регистрации указывают­ся: дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы; результат попытки входа: успешная или неуспешная — несанкционированная; иден­тификатор (код или фамилия) субъекта, предъявленный при по­пытке доступа.

Учет всех защищаемых носителей информации должен прово­диться с помощью их маркировки и занесением учетных данных в журнал (учетную карточку), учет защищаемых носителей — в жур­нале (картотеке) с регистрацией их выдачи (приема).

Подсистема обеспечения целостности должна обеспечивать целостность программных средств СЗИ НСД, обрабатываемой информации, а также неизменность программной среды. Целост­ность СЗИ НСД проверяется при загрузке системы по контрольным суммам компонент СЗИ. Целостность программной среды обес­печивается использованием трансляторов с языков высокого уровня и отсутствием средств модификации объектного кода программ в процессе обработки и (или) хранения защищаемой информации. Физическая охрана СВТ (устройств и носителей информации) предусматривает контроль доступа в помещения АС посторонних лиц, наличие надежных препятствий для несанкционированного проникновения в помещения АС и хранилище носителей инфор­мации, особенно в нерабочее время. Тестирование функций СЗИ НСД при изменении программной среды и персонала АС с помо­щью тест-программ, имитирующих попытки НСД, проводят пе­риодически. Следят за наличием средств восстановления СЗИ НСД, предусматривающих ведение двух копий программных

Таблица 19.2. Требования к классам защищенности AC

Подсистемы и требования

Класс

ЗБ

ЗА

1 П

I. I юдсистема управления доступом

1.1. Идентификация, про-

верка подлинности и кон­троль доступа субъектов: в систему

к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ

+

+ +

+ +

+

+

+

+

+

+

+ +

+

+ +

к программам

к томам, каталогам, фай­лам, записям, полям записей

+

+

+ +

+

+

+ +

1.2. Управление потоками

информации

+

+

+

+

- ,,

1. 1 юдсистема регистрации и учета

2.1. Регистрация и учет:

входа/выхода субъектов доступа в/из системы (узла сети)

+

+ +

+ +

+

+

+

+ + + +

+ + + +

+ + + + +

+ + +

выдачи печатных (графи­ческих) выходных доку­ментов

запуска/завершения про­грамм и процессов (заданий, задач)

доступа программ субъек­тов к защищаемым фай­лам включая их сознание

и удаление, передачу по линиям и каналам связи доступа программ субъек­тов, доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, про­граммам, томам, катало­гам, файлам, записям, полям записей

+

+

+

374

___ Окончание табл. 19.2

Подсистемы и требования

Класс

ЗБ

ЗА

изменения полномочий субъектов лоступа

+

+

+

+ +

+ +

создаваемых защищаемых объектов доступа

2.2. Учет носителей инфор­мации

+

+

+

+

+

т

+

2.3. Очистка освобождаемых областей оперативной памя­ти ЭВМ и внешних накопи­телей

+

+

+

+

+

2.4. Сигнализация попыток нарушения зашиты

+

+

+

3. Криптографическая под­система

3.1. Шифрование конфиден­циальной информации

+

+

+

3.2. Шифрование информа­ции, принадлежащей различ­ным субъектам доступа (группам субъектов) на раз­ных ключах

+

3.3. Использование аттесто-

+

+

+

ванных (сертифицированных) криптографических средств

4. Подсистема обеспечения

целостности

4.1. Обеспечение целостно­сти программных средств и обрабатываемой информации

+

+

+

+

+

+

+

4.2. Физическая охрана средств вычислительной тех­ники и носителей информа­ции

+

+

+

+

+

+

+

4.3. Наличие администратора (службы) защиты информа­ции в АС

+

+

+

+

4.4. Периодическое тестиро­вание СЗИ НСД

+

+

+

+

+

4.5. Наличие средств восста­новления СЗИ НСД

+

+

+

+

+

+

+

4.6. Использование сертифи­цированных средств защиты

+

+

+

+

Обозначения. «+» — требования к данному классу.

средств СЗИ НСД, их периодическое обновление и контроль ра­ботоспособности.

Представленный перечень является тем минимумом требова­ний, которым необходимо следовать, чтобы обеспечить конфи­денциальность защищаемой информации.