Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
kurs-release1.doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
1.09 Mб
Скачать
    1. Политика mls. (Многоуровневая политика безопасности)

MLS политика, она же Полномочная, она же Мандатная, принята в секретном делопроизводстве развитых стран, и в государственных учреждениях России.

MLS политика в современных системах защиты реализуется через мандатный контроль. Обычно мандатный контроль реализуется подсистемой защиты на самом низком аппаратно-программном уровне. Устройство мандатного контроля, удовлетворяющее некоторым дополнительным, кроме перечисленных требований, называется монитором обращений. Мандатный контроль проходит каждое обращение субъекта к объекту. Организуется мандатный контроль следующим образом. Каждый объект имеет метку с информацией о его классе. Каждый субъект также имеет метку, содержащую информацию о том, какой класс доступа он имеет. Мандатный контроль сравнивает метки и удовлетворяет запрос на чтение или запись в зависимости от результата сравнения.

4. Стандарты безопасности (классификация систем защиты)

4.1 Документы гтк по защите информации [4]

В России, руководящие документы в области защиты информации, аналогичные "Оранжевой книге", подготовлены Гостехкомиссией России при Президенте РФ и приняты в 1992 г. Данные документы обязательны для исполнения в государственном секторе, а также в коммерческих организациях, если в них ведется обработка информации, содержащей государственную тайну. Для остальных коммерческих структур они носят рекомендательно-консультативный характер. Руководящие документы Гостехкомиссии России включают:

  1. Концепцию защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа (НСД) к информации. Этот документ содержит определение НСД, основные способы осуществления НСД, модель нарушителя, основные направления и принципы организации работ по защите информации от НСД.

  1. Термины и определения в области защиты от НСД к информации. Этот документ вводит в действие основные термины и определения, используемые в других документах.

  1. Показатели защищенности средств вычислительной техники (СВТ) от НСД к информации. Этот документ устанавливает классификацию СВТ по уровню защищенности от НСД к информации на базе перечня показателей защищенности и совокупности описывающих их требований.

  1. Классификацию автоматизированных систем и требования по защите информации. Документ устанавливает классификацию автоматизированных систем (АС), подлежащих защите от НСД к информации, и требования по защите информации в АС различных классов.

  1. Временное положение о государственном лицензировании деятельности в области защиты информации. Документ устанавливает основные принципы, организационную структуру системы лицензирования деятельности предприятий в сфере оказания услуг в области защиты информации, а также правила осуществления лицензирования и надзора за деятельностью предприятий, получивших лицензию.

В документе. "Концепция защиты СВТ и АС НСД к информации" предусматривается существование двух относительно самостоятельных направлений в проблеме защиты информации от НСД. Это - направление, связанное с СВТ, и направление, связанное с АС.

Отличие двух направлений порождено тем, что СВТ разрабатываются и поставляются на рынок лишь как элементы, из которых в дальнейшем строятся функционально ориентированные АС, и поэтому, не решая прикладных задач, СВТ не содержат пользовательской информации.

Помимо пользовательской информации при создании АС появляются такие отсутствующие при разработке СВТ характеристики АС, как полномочия пользователей, модель нарушителя, технология обработки информации. В связи с этим, если понятия защищенность (защита) информации от НСД в АС и защищенность (защита) АС от НСД к информации эквивалентны, то в случае СВТ можно говорить лишь о защищенности (защите) СВТ от НСД к информации, для обработки, хранения и передачи которой СВТ предназначено.

В документе: "Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности", определены семь классов защищенности СВТ от НСД к информации.

Самый низкий класс седьмой, самый высокий первый. Каждый класс наследует требования защищенности предыдущего класса. Изложенные ниже требования к показателям защищенности предъявляются к общесистемным программным средствам и операционным системам. В зависимости от реализованных моделей защиты и надежности их проверки классы подразделяются на четыре группы.

Первая группа включает только один седьмой класс (минимальная защищенность).

Вторая группа характеризуется избирательной защитой и включает шестой и пятый классы. Избирательная защита предусматривает контроль доступа поименованных субъектов к поименованным объектам системы. При этом для каждой пары "субъект-объект" должны быть определены разрешенные типы доступа. Контроль доступа должен быть применим к каждому объекту и каждому субъекту (индивиду или группе равноправных индивидов).

Третья группа характеризуется полномочной защитой и включает четвертый, третий и второй классы. Полномочная защита предусматривает присвоение каждому субъекту и объекту системы классификационных меток, указывающих место субъекта (объекта) в соответствующей иерархии. Классификационные метки на объекты устанавливаются пользователем системы или специально выделенным субъектом. Обязательным требованием для классов, входящих в эту группу, является реализация диспетчера доступа (reference monitor, монитор ссылок, монитор обращений). Контроль доступа должен осуществляться применительно ко всем объектам при явном и скрытом доступе со стороны любого из субъектов. Решение о санкционированности запроса на доступ должно приниматься только при одновременном разрешении его и избирательными и полномочными правилами разграничения доступа. Четвертый класс характеризуется верифицированной защитой и содержит только первый класс. Для присвоения класса защищенности система должна содержать руководство администратора по системе, руководство пользователя, тестовую и конструкторскую (проектную) документацию.

В документе: "Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации" определены девять классов защищенности АС от НСД к информации.

Выбор класса АС производится заказчиком и разработчиком с привлечением специалистов по защите информации. К числу определяющих признаков, по которым производится группировка АС в различные классы, относятся:

  • наличие в АС информации различного уровня конфиденциальности;

  • уровень полномочий субъектов доступа АС на доступ к конфиденциальной информации;

  • режим обработки данных в АС: коллективный или индивидуальный.

Классы подразделяются на три группы, отличающиеся особенностями обработки информации в АС. В пределах каждой группы соблюдается иерархия требований по защите в зависимости от ценности (конфиденциальности) информации и, следовательно, иерархия классов защищенности АС.

  • Третья группа классифицирует АС, в которых работает один пользователь, допущенный ко всей информации АС, размещенной на носителях одного уровня конфиденциальности. Группа содержит два класса - 3Б и 3А.

  • Вторая группа классифицирует АС, в которых пользователи имеют одинаковые права доступа (полномочия) ко всей информации АС, обрабатываемой и (или) хранимой на носителях различного уровня конфиденциальности. Группа содержит два класса-2Б и 2А.

  • Первая группа классифицирует многопользовательские АС, в которых одновременно обрабатывается и (или) хранится информация разных уровней конфиденциальности и не все пользователи имеют право доступа ко всей информации АС. Группа содержит пять классов - 1Д, 1Г, 1В, 1Б и 1А.

  • Приведем требования предъявляемые к самому низкому классу защиты 3Б и к самому высокому классу защиты 1А. Остальные классы защиты занимают промежуточное положение. Прообразом для создания РД Гостехкомиссии послужил стандарт МО США "Оранжевая книга". Это сказалось как на общем подходе к построению РД, так и на терминах и определениях, которые используются в нем.

  • Ниже приводятся результаты сопоставления перечней функциональных требований безопасности и классов защищенности средств и систем, определенных в Руководящих документах ГТК России и стандарте МО США.

Анализ терминов показывает, что в некоторых случаях они неудачно переведены (например Discretionary Access Control переведен как "дискреционный принцип контроля доступа", в то время как целесообразнее перевести его как "избирательный принцип" или "избирательное управление доступом").

В мандатный (лучше полномочный) принцип доступа в РД ГТК объединены сразу несколько показателей защищенности стандарта МО США, связанные с установкой и поддержанием целостности меток безопасности.

В контроль модификации объединены два важных показателя управление безопасностью (Trusted Facility Management) и управление конфигурацией (Configuration Management). В РД Гостехкомиссии отсутствует показатель "Covert Channel Analysis" (анализ скрытых каналов), присутствующий в стандарте МО США.

В то же время добавлен новый показатель "Изоляция модулей", который в стандарте МО США отсутствует.

Сравнительный анализ структуры и содержания РД Гостехкомиссии и стандарта МО США позволяет утверждать следующее:

1. Отечественный документ менее структурирован, чем его американский прообраз, что затрудняет его понимание и применение;

2. В отечественном документе применение концепции диспетчера доступа требуется в четвертом классе защищенности, в то время как в американском стандарте это необходимо только на уровне B3. Это усиливает требования по безопасности. .

3. Американский документ конкретнее определяет содержимое документации на защищенную компьютерную систему, в том числе функции администратора безопасности и оператора системы по управлению безопасностью.

4. В отечественном документе отсутствует упоминание о групповой аутентификации (в классе C1 американского стандарта).

5. В отечественном документе отсутствует понятие "скрытый канал доступа" и, следовательно, меры по защите от такого типа угроз.

Сопоставляя содержимое обоих документов можно сделать вывод о том, что требования классов безопасности отечественного документа не имеют прямого соответствия классам стандарта МО США.

К недостаткам данного стандарта можно отнести отсутствие требований к защите от угроз работоспособности, а так же то, что понятие политики безопасности трактуется исключительно как поддержание режима секретности.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]