- •5. Критерии безопасности
- •5.1. Критерии безопасности компьютерных систем министерства обороны сша ("Оранжевая книга")
- •5.2. Европейские критерии безопасности информационных технологий
- •5.3. Федеральные критерии безопасности информационных технологий
- •1. Требования к реализации политики безопасности
- •2. Мониторинг взаимодействий
- •3. Логическая защита яз
- •4. Физическая защита яз
- •5.4. Канадские критерии безопасности компьютерных систем
- •1. Объекты и субъекты
- •2. Теги
- •5.5. Единые критерии безопасности информационных технологий
- •I. Базовые понятия «Единых критериев»
- •5.6. Документы государственной технической комиссии России
- •Показатели защищенности по классам свт
- •Требования к защищенности ас
Показатели защищенности по классам свт
|
Показатель защищенности |
Класс защищенности | |||||
|
6 |
5 |
4 |
3 |
2 |
1 | |
|
Дискреционный принцип контроля доступа |
+ |
+ |
+ |
= |
+ |
= |
|
Мандатный принцип контроля доступа |
- |
- |
+ |
= |
= |
= |
|
Очистка памяти |
- |
+ |
+ |
+ |
= |
= |
|
Изоляция модулей |
- |
- |
+ |
= |
+ |
= |
|
Маркировка документов |
- |
- |
+ |
= |
= |
= |
|
Защита ввода и вывода на отчуждаемый физический носитель информации |
- |
- |
+ |
= |
= |
= |
|
Сопоставление пользователя с устройством |
- |
- |
+ |
= |
= |
= |
|
Идентификация и аутентификация |
+ |
= |
+ |
= |
= |
= |
|
Гарантия проектирования |
- |
+ |
+ |
+ |
+ |
+ |
|
Регистрация |
- |
+ |
+ |
+ |
= |
= |
|
Взаимодействие пользователя с КСЗ |
- |
- |
- |
+ |
= |
= |
|
Надежное восстановление |
- |
- |
- |
+ |
= |
= |
|
Целостность КСЗ |
- |
+ |
+ |
+ |
= |
= |
|
Контроль модификации |
- |
- |
- |
- |
+ |
= |
|
Контроль дистрибуции |
- |
- |
- |
- |
+ |
= |
|
Гарантии архитектуры |
- |
- |
- |
- |
- |
+ |
|
Тестирование |
+ |
+ |
+ |
+ |
+ |
= |
|
Руководство пользователя |
+ |
= |
= |
= |
= |
= |
|
Руководство по КСЗ |
+ |
+ |
= |
+ |
+ |
= |
|
Текстовая документация |
+ |
+ |
+ |
+ |
+ |
= |
|
Конструкторская (проектная) документация |
+ |
+ |
+ |
+ |
+ |
+ |
Обозначения:
«-» – нет требований к данному классу;
«+» – новые или дополнительные требования;
«=» – требования совпадают с требованиями к СВТ предыдущего класса;
КСЗ – комплекс средств защиты.
Подобно стандарту «Оранжевой книги» отечественные классы защищенности СВТ подразделяются на четыре группы в зависимости от реализованных моделей защиты и надежности их проверки.
Первая группа включает только один седьмой класс. В него входят СВТ, не удовлетворяющие требованиям более высоких классов.
Вторая группа характеризуется реализацией дискреционного управления доступом и включает шестой и пятый классы. Напомним, что такое управление доступом предусматривает контроль доступа поименованных субъектов к поименованным объектам системы, то есть для каждой пары «субъект-объект» в системе должны быть определены разрешенные типы доступа.
Третья группа характеризуется реализацией мандатного управления доступом в дополнение к дискреционному и включает четвертый, третий и второй классы. Как известно, мандатное управление доступом предусматривает присвоение каждому субъекту и каждому объекту системы классификационных меток, указывающих их место в соответствующей иерархии. В СВТ данной группы должен быть реализован диспетчер доступа, контролирующий все обращения субъектов к объектам и осуществляющий управление доступа на основе сравнения меток взаимодействующих субъектов и объектов. Окончательное решение о санкционированности запроса на доступ должно приниматься только при одновременном разрешении его как дискреционными, так и мандатными правилами разграничения доступа.
Четвертая группа характеризуется верифицированной защитой и содержит только первый класс.
Обязательным условием присвоения СВТ соответствующего класса защищенности является наличие руководства администратора, руководства пользователя, тестовой и конструкторской (проектной) документации.
Кроме требований к защищенности отдельных элементов СВТ должны быть также установлены требования к защищенности автоматизированных систем (АС), в которых учитываются особенности пользовательской информации, конкретные модели угроз, технология обработки, хранения и передачи информации в АС. Эти требования определят руководящий документ ГТК «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации». В данном документе устанавливается девять классов защищенности АС от НСД к информации (табл. 5.2).
К числу определяющих признаков, по которым производится группировка АС в различные классы, относятся: наличие в АС информации различного уровня конфиденциальности; уровень полномочий субъектов на доступ к конфиденциальной информации; режим обработки данных в АС (коллективный или индивидуальный).
Таблица
