Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Osnovy_informatsionnoy_bezopasnosti_Belov.pdf
Скачиваний:
119
Добавлен:
24.01.2021
Размер:
27.36 Mб
Скачать

Наличие рассмотренных методик и закрепление их в официальных документах создает достаточно надежную базу для защиты информации на регулярной основе. Однако нетрудно видеть, что с точки зрения со­ временной постановки задачи защиты информации имеющиеся методики являются недостаточными по ряду причин, а именно:

1)методики ориентированы на защиту информации только в средствах ЭВТ, в то время как имеет место устойчивая тенденция органическо­ го сращивания автоматизированных и традиционных технологий об­ работки информации;

2)учитываются далеко не все факторы, оказывающие существенное влияние на уязвимость информации, а поэтому и подлежащие учету при определении требований к защите;

3)в научном плане они обоснованы недостаточно за исключением тре­ бований к защите информации от утечки по техническим каналам.

8.3.Классы защищенности средств вычислительной техники от несанкционированного доступа

Вч. 2 руководящих документах Гостехкомиссии устанавливается классификация средств вычислительной техники (СВТ) по уровню за­ щищенности от несанкционированного доступа к информации на базе перечня показателей защищенности и совокупности описывающих их требований. Под средствами вычислительной техники понимаются сово­ купность программных и технических элементов систем обработки дан­ ных, способных функционировать самостоятельно или в составе других систем.

Показатели защищенности содержат требования по защите СВТ от несанкционированного доступа к информации и применяются к обще­ системным программным средствам и операционным системам с учетом архитектуры компьютера. Классы защищенности СВТ описываются со­ вокупностью требований. Совокупность всех средств защиты составляет комплекс средств защиты.

Изложенные ниже требования к показателям защищенности предъяв­ ляются к общесистемным программным средствам и операционным сис­ темам.

В зависимости от реализованных моделей защиты и надежности их проверки классы подразделяются на 4 группы. Первая группа включает только один седьмой класс - минимальная защищенность.

Вторая группа характеризуется избирательной защитой и включает шестой и пятый классы. Избирательная защита предусматривает кон-

троль доступа поименованных субъектов к поименованным объектам системы. При этом для каждой пары «субъект - объект» должны быть определены разрешенные типы доступа. Контроль доступа применяется к каждому объекту и к каждому субъекту - индивиду или группе равно­ правных индивидов.

Третья группа характеризуется полномочной защитой и включает четвертый, третий и второй классы. Полномочная защита предусматрива­ ет присвоение каждому субъекту и объекту системы классификационных меток, указывающих место субъекта объекта в соответствующей иерар­ хии. Классификационные метки на объекты устанавливаются пользова­ телем системы или специально выделенным субъектом. Обязательным требованием для классов, входящих в эту группу, является реализация диспетчера доступа в иностранной литературе - reference monitor, мони­ тор ссылок. Контроль доступа должен осуществляться применительно ко всем объектам при явном и скрытом доступе со стороны любого из субъектов. Решение о санкционированности запроса на доступ должно приниматься только при одновременном разрешении его и избиратель­ ными и полномочными правилами разграничения доступа.

Четвертая группа характеризуется верифицированной защитой и со­ держит только первый класс.

Для присвоения класса защищенности система должна иметь:

руководство администратора по системе;

руководство пользователя;

тестовую и конструкторскую документацию.

Перечень показателей по классам

защищенности

СВТ

приведен

 

в табл. 2.16.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Таблица 2.16. Показатели защищенности СВТ от НСД

 

 

 

 

 

 

 

 

 

Показатель защищенности

6

5

4

3

2

/

 

 

 

 

 

 

 

 

 

Дискреционный принцип контроля доступа

+

+

+

=

+

=

 

Мандатный принцип контроля доступа

-

-

+

=

=

=

 

Очистка памяти

-

+

+

+

=

=

 

Изоляция модулей

-

-

+

=

+

=

 

Маркировка документов

-

-

+

=

=

=

 

Защита ввода и вывода на отчуждаемый

-

-

+

=

=

=

 

физический носитель информации

 

 

 

 

 

 

 

Сопоставление пользователя с устройством

-

-

+

=

=

=

 

Идентификация и аутентификация

+

=

+

=

=

=

 

 

 

 

Окончание

табл.

2.16

 

 

 

 

 

 

 

 

 

Показатель защищенности

6

5

4

3

 

2

 

1

 

 

 

 

 

 

 

 

 

Гарантии проектирования

-

+

+

+

 

+

 

+

Регистрация

-

+

+

+

 

-

 

=

Взаимодействие пользователя с комплек­

-

-

-

+

 

=

 

=

сом средств защиты (КСЗ)

 

 

 

 

 

 

 

 

Надежное восстановление

-

-

-

+

 

=

 

=

Целостность КСЗ

-

+

+

+

 

=

 

=

Контроль модификации

-

-

-

-

 

+

 

=

Контроль дистрибуции

-

-

-

-

 

+

 

=

Гарантии архитектуры

-

-

-

-

 

-

 

+

Тестирование

+

+

+

+

 

+

 

=

Руководство пользователя

+

=

=

=

 

=

 

=

Руководство по КСЗ

+

+

=

+

 

+

 

=

Текстовая документация

+

+

+

+

 

+

 

=

Конструкция проектная документация

+

+

+

+

 

+

 

+

 

 

 

 

 

 

 

 

 

Примечание. «-» - нет требований к данному классу; «+» - новые или дополнительные требования; «=» - требования совпадают с требования­ ми к СВТ предыдущего класса.

Вданном документе к каждому требованию приведены подробные развернутые комментарии.

Вкачестве примера рассмотрим требования к подсистеме обеспечения целостности класса 2А.

Должна быть обеспечена целостность программных средств системы защиты информации (СЗИ) от несанкционированного доступа НСД, целостность обрабатываемой информации, а также неизменность программной среды. При этом:

целесообразность СЗИ НСД проверяется при загрузке системы по наличию имен идентификаторов компонентов СЗИ;

■ целостность программной среды обеспечивается отсутствием

всистеме средств разработки и отладки программ;

Должна осуществляться физическая охрана средств устройств и но­ сителей информации, предусматривающая постоянное наличие охра­ ны территории и здания, где размещается система, с помощью тех­ нических средств охраны и специального персонала, использование строгого пропускного режима, специальное оборудование помеще­ ний.