Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ТОКБ2к / Критерии ИБ.docx
Скачиваний:
136
Добавлен:
15.02.2015
Размер:
130.94 Кб
Скачать

Требования к защищенности ас

ТРЕБОВАНИЯ

КЛАССЫ   ЗАЩИЩЕННОСТИ

1

К ПОДСИСТЕМЕ УПРАВЛЕНИЯ ДОСТУПОМ

Идентификация, проверка подлинности и контроль доступа субъектов:

     -  в систему

 

 

 

+

 

 

 

+

 

 

 

+

 

 

 

+

 

 

 

+

 

 

 

+

 

 

 

+

 

 

 

+

 

 

 

+

     - к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ

 

 

 

 

 

+

 

 

 

+

 

+

 

+

 

+

     -  к программам

 

 

 

+

 

+

+

+

+

     - к томам, каталогам, файлам, записям

 

 

 

 

+

 

+

+

+

+

2

Управление потоками информации

 

 

 

 

+

 

 

+

+

+

3

К ПОДСИСТЕМЕ РЕГИСТРАЦИИ И УЧЕТА

Регистрация и учет:

-   входа (выхода) субъектов в (из) системы (узла сети)

 

 

 

+

 

 

+

 

 

+

 

 

+

 

 

+

 

 

+

 

 

+

 

 

+

 

 

+

      -   выдачи печатных (графических) выходных документов

 

 

+

 

+

 

+

+

+

+

     -  запуска (завершения) программы и процессов (заданий, задач)

 

 

 

 

+

 

+

+

+

+

Продолжение табл. 5.2

ТРЕБОВАНИЯ

                  КЛАССЫ   ЗАЩИЩЕННОСТИ

3

     -  доступа программ субъектов доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи 

 

 

 

 

+

 

 

+

 

+

 

+

 

+

    -  доступа программ субъектов доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам томам, каталогам, файлам, записям, полям записей

 

 

 

 

 

+

 

 

+

 

+

 

+

 

+

- изменения полномочий субъектов доступа

 

 

 

 

 

 

 

+

+

+

- создаваемых защищаемых объектов

 

 

 

 

+

 

 

+

+

+

4

Учет носителей информации

+

+

+

+

+

+

+

+

+

5

Очистка (обнуление) оперативной памяти и внешних накопителей

 

+

+

+

+

+

+

6

Сигнализация попыток нарушения защиты

 

 

 

 

 

 

 

+

+

+

 

7

К  КРИПТОГРАФИЧЕСКОЙ ПОДСИСТЕМЕ

Шифрование конфиденциальной информации

 

 

 

 

 

 

 

 

 

+

 

+

Окончание табл. 5.2

ТРЕБОВАНИЯ

                  КЛАССЫ   ЗАЩИЩЕННОСТИ

8

Шифрование информации, принадлежащей различным субъектам доступа (группам субъектов) на разных ключах

 

 

 

 

 

 

 

 

 

+

9

Использование аттестованных (сертифицированных) криптографических средств

 

 

 

 

 

 

 

 

+

+

 

 

10

К ПОДСИСТЕМЕ ОБЕСПЕЧЕНИЯ ЦЕЛОСТНОСТИ

Обеспечение целостности программных средств и обрабатываемой информации

 

 

 

+

 

 

+

 

 

+

 

 

+

 

 

+

 

 

+

 

 

+

 

 

+

 

 

+

11

Физическая охрана СВТ и носителей информации

+

+

+

+

+

+

+

+

+

12

Наличие администратора (службы) защиты информации

 

 

 

 

+

 

 

+

+

+

13

Периодическое тестирование СЗИ

 

+

+

+

+

+

+

+

+

+

14

Наличие средств восстановления СЗИ

 

+

+

+

+

+

+

+

+

+

15

Использование сертифицированных средств защиты

 

+

+

 

 

+

+

+

 Классы подразделяются на три  группы, отличающиеся особенностями обработки информации в АС. В пределах каждой группы соблюдается иерархия требований по защите в зависимости от ценности (конфиденциальности) информации, то есть требования усиливаются при переходе к более высокому классу внутри группы.

Третья группа классифицирует АС, с которыми работает один пользователь, допущенный ко всей информации АС, размещенной на носителях одного уровня конфиденциальности. Группа содержит два класса – и .

Вторая группа классифицирует АС, в которых пользователи имеют одинаковые права доступа ко всей информации, обрабатываемой и (или) хранимой на носителях различного уровня конфиденциальности. Группа содержит два класса – и .

Первая группа классифицирует многопользовательские АС, в которых одновременно обрабатывается и (или) хранится информация разных уровней конфиденциальности, и не все пользователи имеют право доступа ко всей информации АС. Группа содержит пять классов – 1Д, 1Г, 1В, 1Б и .

В 1997 году в дополнение к уже рассмотренным документам Гостехкомиссии России принят руководящий документ «Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа. Показатели незащищенности от несанкционированного доступа», устанавливающие классификацию межсетевых экранов по уровню защищенности от НСД к информации.

Межсетевые экраны предназначены для контроля за информацией, поступающей в АС и (или) выходящей из АС, и соответствующей защиты АС посредством фильтрации этой информации. Устанавливается пять классов защищенности, определяющих уровни обеспечения безопасности при межсетевом взаимодействии. Класс защищенности межсетевых экранов, используемых в АС, определяется классом защищенности самой АС и грифом секретности обрабатываемой в ней информации.

Общим недостатком документов ГТК, подобно стандартам TCSEC, приведенным в «Оранжевой книге», является их ориентация только на поддерживание режима секретности и отсутствие НСД. В них не предъявляется четких требований к структуре и функциональной организации самих АС, во многом определяющих целостность и доступность информации. Вместе с тем, эти документы положили начало формирования отечественных стандартов в области информационной безопасности.

Соседние файлы в папке ТОКБ2к