Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
NPZIB Удовенко.docx
Скачиваний:
1
Добавлен:
01.07.2025
Размер:
188.93 Кб
Скачать

Стандартні функціональні профілі захищеності оброблюваної інформації від несанкціонованого доступу

Стандартні функціональні профілі захищеності в КС, що входять до складу АС класу 1, з підвищеними вимогами до забезпечення конфіденційності і цілісності оброблюваної інформації: 1.КЦ.1={ НР-1, НИ-1, НК-1, НО-1, НЦ-1, НТ-1 }

НР — реєстрація; НИ — ідентифікація и автентифікація; НК — достовірний канал; НО — розподіл обов’язків; НЦ — цілісність КЗЗ;

В цьому НД ТЗІ використовуються такі позначення і скорочення:

АС —   автоматизована система;

У/В —  увід/вивід

КС —  комп’ютерна система;

КЗЗ —   комплекс засобів захисту;

ЛОМ — локальна обчислювальна мережа;

НСД —  несанкціонований доступ;

ОС —   обчислювальна система;

КСЗІ —    комплексна система захисту інформації.

Позначення послуг

Спостереженості:

НР —  реєстрація;

НИ —  ідентифікація и автентифікація;

НК —  достовірний канал;

НО —  розподіл  обов’язків;

НЦ —  цілісність КЗЗ;

НТ —  самотестування;

НВ —  автентифікація при обміні;

НА —  автентифікація відправника;

НП —  автентифікація одержувача.

Критерії оцінки захищеності інформації в системах від несанкціонованого доступу

Існує чотири групи функціональних критеріїв кожна з цих груп описує вимоги до послуг, що забезпечують захист від загроз одного із чотирьох основних типів.

Конфіденційність

Загрози, що відносяться до несанкціонованого ознайомлення з інформацією, становлять загрози конфіденційності. Якщо існують вимоги щодо обмеження можливості ознайомлення з інформацією.

  • Довірча конфіденційність (КД);

  • Адміністративна конфіденційність (КА);

  • Конфіденційність при обміні (КВ);

  • Повторне використання об’єктів (КО);

  • Аналіз прихованих каналів (КК).

Довірча конфіденційність дозволяє користувачу керувати потоками інформації від захищених об’єктів, що належать його домену, до інших користувачів. Рівні даної послуги ранжируються на підставі повноти захисту і вибірковості керування.

Адміністративна конфіденційність дозволяє адміністратору (Системи безпеки) або спеціально авторизованому користувачу керувати потоками інформації від захищених об’єктів до користувачів. Рівні даної послуги ранжируються на підставі повноти захисту і вибірковості керування.

Конфіденційність при обміні (КВ) дозволяє забезпечити захист об’єктів від ознайомлення з інформацією, що міститься в них, під час їх експорту/ імпорту через незахищене середовище. Рівні даної послуги ранжируються на підставі повноти захисту і вибірковості керування.

Повторне використання об’єктів (КО) дозволяє забезпечити коректність повторного використання розподілених об’єктів, гарантуючи, що в разі, якщо розподілений об’єкт виділяється новому користувачу або процесу, то він не містить інформації, яка залишилась від попереднього користувача або процесу.

Аналіз прихованих каналів (КК) виконується з метою виявлення й усунення потоків інформації, які існують, але не контролюються іншими послугами.

Цілісність

Загрози, що відносяться до несанкціонованої модифікації інформації, становлять загрози цілісності. Якщо існують вимоги щодо обмеження можливості модифікації інформації.

  • Довірча цілісність (ЦД);

  • Адміністративна цілісність (ЦА);

  • Відкат (ЦО);

  • Цілісність при обміні (ЦВ).

Довірча цілісність (ЦД) дозволяє користувачу керувати потоками інформації від інших користувачів до захищених об’єктів, що належать його домену.

Адміністративна цілісність (ЦА) дозволяє адміністратору (Системи безпеки) або спеціально авторизованому користувачу керувати потоками інформації від користувачів до захищених об’єктів.

Відкат (ЦО) забезпечує можливість відмінити операцію або послідовність операцій і повернути (відкотити) захищений об’єкт до попереднього стану.

Цілісність при обміні (ЦВ) дозволяє забезпечити захист об’єктів від несанкціонованої модифікації інформації, що міститься в них, під час експорту імпорту через незахищене середовище.

Доступність

Загрози, що відносяться до порушення можливості використання комп’ютерних систем або оброблюваної інформації, становлять загрози доступності. Якщо існують вимоги щодо захисту від відмови в доступі.

  • Використання ресурсів (ДР);

  • Стійкість до відмов (ДС);

  • Гаряча заміна (ДЗ);

  • Відновлення після збоїв (ДВ).

Стійкість до відмов (ДС) гарантує доступність КС (можливість використання інформації, окремих функцій або КМ у цілому) після відмови її компонента.

Гаряча заміна (ДЗ) дозволяє гарантувати доступність КС (можливість використання інформації, окремих функцій або КС в цілому) у процесі заміни окремих компонентів.

Відновлення після збоїв (ДВ) забезпечує повернення КС у захищений стан після відмови або переривання обслуговування

Спостереженість

Ідентифікація і контроль за діями користувачів, керованість комп’ютерною системою становлять предмет послуг спостереженості і керованості.

  • Реєстрація (НР);

  • Ідентифікація і автентифікація (НИ);

  • Достовірний канал (НК);

  • Розподіл обов’язків (НО);

  • Цілісність комплексу засобів захисту (НЦ);

  • Самотестування (НТ);

  • Ідентифікація і автентифікація при обміні (НВ);

  • Автентифікація відправника (не відмова від авторства) (НА);

  • Автентифікація отримувача (не відмова від одержання) (НП).

Вимоги до забезпечення конфіденційності оброблюваної інформації