
Бондарев Физическая засчита ядерных обектов 2008
.pdf•использоваться сертифицированные СЗИ НСД.
Класс «4П». Подсистема управления доступом. Требования совпадают с аналогичными требованиями класса «4А». Дополнительно СЗИ НСД должна обеспечивать:
1.Проверку подлинности программ по эталонному размеру соответствующих файлов во время загрузки системы.
2.Контроль доступа персонала к программам, командам по таблицам санкционирования.
3.Контроль доступа персонала к томам, каталогам по таблицам санкционирования.
4.Контроль доступа персонала к внешним устройствам системы по таблицам санкционирования.
Класс «4П». Подсистема регистрации и учета. Требования совпадают с аналогичными требованиями класса «4А». Дополнительно СЗИ НСД должна обеспечивать:
1.Регистрацию доступа персонала к программам и командам системы. В параметрах регистрации указываются:
•время и дата попытки доступа;
•идентификатор оператора;
•спецификация (имя) программы, команды;
•результат попытки: успешный или неуспешный – несанкционированный.
2. Регистрацию доступа персонала к томам, каталогам. В параметрах регистрации указываются:
•время и дата попытки доступа;
•идентификатор оператора;
•спецификация (имя) тома, каталога;
•вид запрошенной операции (чтение, запись, удаление);
•результат попытки: успешный или неуспешный – несанкционированный.
521
3. Регистрацию включения/отключения внешних устройств системы. В параметрах регистрации указываются:
•время и дата включения/выключения устройства;
•идентификатор (адрес, имя) устройства;
•идентификатор оператора;
•результат попытки: успешный или неуспешный – несанкционированный.
4. Регистрацию изменения конфигурации и параметров системы. В параметрах регистрации указываются:
•время и дата внесения изменения;
•идентификатор оператора;
•тип и вид проведенного изменения.
Класс «4П». Подсистема обеспечения целостности. Требо-
вания совпадают с аналогичными требованиями класса «4А».
Требования к третьей группе
Класс «3А». Подсистема управления доступом. Требования совпадают с аналогичными требованиями класса «4П». Дополнительно СЗИ НСД должна обеспечивать:
1.Проверку подлинности и контроль доступа в систему и доступа к загрузке/останову системы операторов (администраторов) по их идентификаторам (имени, номеру) и паролям временного действия (не более 3-х месяцев) длиной не менее 6 алфавитноцифровых символов.
2.Проверку подлинности рабочих станций, терминалов, узлов по их логическим (физическим) адресам.
3.Контроль доступа операторов (администраторов) к рабочим станциям, терминалам, узлам сети по спискам доступа с учетом заданных привилегий.
522
4.Разделение (изолирование) ресурсов (накопителей и файлов), содержащих конфиденциальную информацию, от других ресурсов.
5.Разделение (изолирование) маршрутов/протоколов (логических, физических каналов) передачи по сети пакетов данных, содержащих конфиденциальную информацию, от маршрутов/протоколов других данных в целях защиты от активного/пассивного прослушивания сети.
Класс «3А». Подсистема регистрации и учета. Данные тре-
бования совпадают с аналогичными требованиями класса «4П». Дополнительно СЗИ НСД должна обеспечивать:
1.Регистрацию доступа персонала к рабочим станциям, терминалам, узлам сети. В параметрах регистрации указываются:
•время и дата попытки доступа;
•идентификатор оператора (администратора);
•спецификация (имя, адрес) рабочей станции, терминала, узла сети;
•результат попытки: успешный или неуспешный – несанкционированный.
2.Регистрацию завершения сеанса работы/выхода из системы.
Впараметрах регистрации указываются:
•время и дата завершения работы;
•идентификатор оператора (администратора);
•спецификация (имя, адрес) рабочей станции, терминала, узла сети.
3. Регистрацию изменения полномочий персонала на доступ в систему. В параметрах регистрации указываются:
•время и дата внесения изменения;
•идентификатор администратора;
•идентификатор персонала, у которого изменены полномочия; 523
•вид изменения (внесение, исключение из списка доступа, изменение пароля и т.п.).
Должен проводиться учет всех носителей информации (томов) с помощью их защищенной маркировки, учет носителей должен проводиться в журнале с регистрацией их выдачи/приема.
Должна проводится сигнализация (оперативное отображение) попыток несанкционированного доступа в систему на рабочей станции (терминале) администратора системы. Данные сигнализации должны включать:
•идентификатор (имя, адрес) рабочей станции (терминала), с которой осуществлена несанкционированная попытка доступа в систему;
•идентификатор, заданный при такой попытке;
•причину отклонения доступа в систему (неправильный идентификатор, пароль, время входа и т.п.).
Класс «3А». Подсистема обеспечения целостности. Должен проводиться контроль целостности СЗИ НСД при загрузке системы по эталонным контрольным суммам всех файлов и данных СЗИ НСД. Должны резервироваться наиболее критичные ресурсы системы, связанные с управлением доступом.
Всистеме должно быть выделено отдельное рабочее место администратора (рабочая станция, терминал), с которого проводится ведение СЗИ НСД, загрузка и останов системы, ее восстановление
итестирование.
Всистеме должны иметься программные средства оперативного восстановления СЗИ НСД с резервных (архивных) носителей.
Всистеме должны использоваться программные средства тестирования СЗИ НСД.
Должны осуществляться физическая охрана СВТ (устройств и носителей информации), предусматривающая постоянное наличие охраны территории и здания, где размещается АС СФЗ, с помощью
524
технических средств охраны и специального персонала, строгий пропускной режим, специальное оборудование помещений АС СФЗ, включающее использование автоматизированной системы контроля и управления доступом в помещения, либо автономных устройств.
Класс «3П». Подсистема управления доступом. Требования совпадают с аналогичными требованиями класса «3А». Дополнительно СЗИ НСД должна обеспечивать:
1.Проверку подлинности системы по ее сообщениям. Должны быть установлены процедуры передачи системы между сменами, гарантирующие ее подлинность и целостность.
2.Проверку подлинности программ по эталонному размеру соответствующих файлов во время загрузки системы и перед каждым их запуском.
3.Контроль доступа персонала к программам, командам по таблицам санкционирования с учетом режима их выполнения (опций программ).
4.Контроль доступа персонала к файлам, записям по таблицам санкционирования.
5.Контроль доступа персонала к командам внешних устройств системы по таблицам санкционирования.
Класс «3П». Подсистема регистрации и учета. Требования совпадают с аналогичными требованиями класса «3А». Дополнительно СЗИ НСД должна обеспечивать:
1.Регистрацию доступа персонала к режимам работы программ и команд системы. В параметрах регистрации указываются:
•время и дата попытки доступа;
•идентификатор оператора;
•спецификация (имя) запрошенной программы, команды;
•вид запрошенного режима программы, команды;
525
•результат попытки: успешный или неуспешный – несанкционированный.
2. Регистрацию доступа персонала к файлам, записям. В параметрах регистрации указываются:
•время и дата попытки доступа;
•идентификатор оператора;
•спецификация (имя) файла, записи;
•вид запрошенной операции (чтение, запись, удаление);
•результат попытки: успешный или неуспешный – несанкционированный.
3. Регистрацию доступа к командам внешних устройств системы. В параметрах регистрации указываются:
•время и дата попытки выдачи команды устройства;
•идентификатор (адрес, имя) устройства;
•идентификатор оператора;
•вид запрошенной команды,
•результат попытки: успешный или неуспешный – несанкционированный.
Должна проводиться очистка (обнуление, обезличивание, инициализация) освобождаемых областей оперативной памяти и внешних накопителей ПЭВМ. Очистка осуществляется двукратной произвольной записью в освобождаемую область памяти, ранее использованную для хранения защищаемых данных (файлов).
Класс «3П». Подсистема обеспечения целостности. Требо-
вания совпадают с аналогичными требованиями класса «3А».
526
Требования ко второй группе
Класс «2А». Подсистема управления доступом. Требования совпадают с аналогичными требованиями класса «3П». Дополнительно СЗИ НСД должна обеспечивать:
1.Проверку подлинности и контроль доступа в систему и доступа к загрузке/останову системы операторов (администраторов) по их идентификаторам (имени, номеру) и паролям кратковременного действия (не более 1-го месяца) длиной не менее 8 алфавитноцифровых символов. Администратор не должен иметь доступ к паролям операторов. В системе должны использоваться программные средства для смены паролей самими операторами с соответствующей проверкой их уникальности и длины.
2.Проверку подлинности (аутентификацию) внешних устройств системы по их логическим (физическим) адресам при каждом доступе к устройству.
3.Контроль доступа операторов к командам управления внешними устройствами (подсистемы управления доступом СФЗ) по принципу «в две руки» по паролям и таблицам санкционирования. Одним из операторов должен быть администратор.
4.Разделение (изолирование) накопителей, содержащих конфиденциальную информацию по их уровню конфиденциальности (грифу секретности).
5.Разделение (изолирование) маршрутов/протоколов (логических, физических каналов) передачи по сети пакетов данных, содержащих конфиденциальную информацию, по их уровню конфиденциальности (грифу секретности) в целях защиты от активного/пассивного прослушивания сети.
Класс «2А». Подсистема регистрации и учета. Требования совпадают с аналогичными требованиями класса «3П». Дополнительно СЗИ НСД должна обеспечивать:
527
1. Регистрацию доступа «в две руки» к командам управления внешними устройствами системы. В параметрах регистрации указываются:
•время и дата попытки выдачи команды устройства;
•идентификатор (адрес, имя) устройства;
•идентификаторы (имена) операторов-участников;
•вид запрошенной команды;
•результат попытки: успешный или неуспешный – несанкционированный.
2. Регистрацию изменения полномочий персонала на доступ к ресурсам системы. В параметрах регистрации указываются:
•время и дата внесения изменения;
•идентификатор администратора;
•идентификатор персонала, у которого изменены полномочия,
•вид (тип) ресурса – объекта доступа,
•вид изменения (тип доступа, добавление, исключение и тому подобное).
Должна проводиться сигнализация (оперативное отображение) попыток несанкционированного доступа к ресурсам системы (внешним устройствам, томам, каталогам, файлам, программам) на рабочей станции (терминале) администратора системы. Данные сигнализации должны включать:
•идентификатор (имя, адрес) рабочей станции (терминала), с которой осуществлена несанкционированная попытка доступа к ресурсу;
•идентификатор оператора;
•идентификатор (имя) ресурса;
•вид запрошенной операции с ресурсом;
528
•причину отклонения доступа к ресурсу (нет привилегий, недостаточно привилегий и т.п.).
Класс «2А». Криптографическая подсистема. Должно осу-
ществляться шифрование (преобразование) служебной информации СЗИ НСД (идентификаторов, паролей, таблиц санкционирования) при их записи на накопители, исключающее их прямое чтение (восстановление). Должно осуществляться шифрование (преобразование) чувствительных данных системы при их записи на накопители. Должны использоваться сертифицированные криптографические средства.
Класс «2А». Подсистема обеспечения целостности. Должен проводиться контроль целостности СЗИ НСД, программ и чувствительных данных системы при загрузке системы и по командам по эталонным контрольным суммам длиной не менее 8 байт. Должны резервироваться в «горячем режиме» наиболее критичные ресурсы системы. В системе должно быть выделено резервное рабочее место администратора (рабочая станция, терминал), с которого проводится ведение СЗИ НСД, загрузка и останов системы, ее восстановление и тестирование. В системе должны иметься средства автоматического восстановления СЗИ НСД. Программные средства тестирования СЗИ НСД должны постоянно присутствовать в системе и запускаться при каждой загрузке системы и по командам администратора. Должна осуществляться многоуровневая физическая охрана СВТ (устройств и носителей информации), предусматривающая постоянное наличие охраны территории и здания, где размещается АС СФЗ, с помощью технических средств охраны и специального персонала, использование строгого пропускного режима, специальное оборудование помещений АС СФЗ, включающее использование автоматизированной системы контроля и управления доступом в помещения, либо автономных устройств.
529
Класс «2П». Подсистема управления доступом. Требования совпадают с аналогичными требованиями класса «3П». Дополнительно СЗИ НСД должна обеспечивать:
1.Проверку подлинности программ по эталонным контрольным суммам соответствующих файлов во время загрузки системы
иперед каждым их запуском.
2.Проверку подлинности рабочих станций, терминалов, узлов по специальному аутентификационному протоколу.
3.Контроль доступа операторов к программам, командам управления системой и режимам их выполнения по принципу «в две руки» по паролям и таблицам санкционирования. Одним из операторов должен быть администратор.
4.Контроль доступа персонала к операциям над томами, каталогами, файлами, записями по таблицам санкционирования.
5.Контроль доступа операторов (администраторов) к ресурсам (томам, каталогам, файлам, программам) рабочих станций, терминалов, узлов сети по спискам доступа с учетом заданных привилегий.
Класс «2П». Подсистема регистрации и учета. Требования совпадают с аналогичными требованиями класса «2А». Дополнительно СЗИ НСД должна обеспечивать:
1.Регистрацию доступа персонала к ресурсам рабочих станций, терминалов, узлов сети. В параметрах регистрации указываются:
•время и дата попытки доступа;
•идентификатор оператора (администратора);
•спецификация (имя, адрес) рабочей станции, терминала, узла сети;
•спецификация (имя) ресурса (том, каталог, файл, программа);
•вид запрошенного доступа;
530