1.3.Классы защищенности автоматизированных систем
Документы ГТК устанавливают девять классов защищенности АС от НСД, каждый из которых характеризуется определенной совокупностью требований к средствам защиты. Классы подразделяются на три группы, отличающиеся спецификой обработки информации в АС. Группа АС определяется на основании следующих признаков:
наличие в АС информации различного уровня конфиденциальности;
уровень полномочий пользователей АС на доступ к конфиденциальной информации;
режим обработки данных в АС (коллективный или индивидуальный).
В пределах каждой группы соблюдается иерархия классов защищенности АС. Класс, соответствующий высшей степени защищенности для данной группы, обозначается индексом А^А, где N — номер группы(от 1 до 3). Следующий класс обозначается NB и т.д.
Третья группа включает АС, в которых работает один пользователь, допущенный ко всей информации АС, размещенной на носителях одного уровня конфиденциальности. Группа содержит два класса — ЗБ и ЗА.
Вторая группа включает АС, в которых пользователи имеют одинаковые полномочия доступа ко всей информации, обрабатываемой и/или хранимой в АС на носителях различного уровня конфиденциальности. Группа содержит два класса — 2Б и 2А.
Первая группа включает многопользовательские АС, в которых одновременно обрабатывается и/или хранится информация разных уровней конфиденциальности. Не все пользователи имеют равные права доступа. Группа содержит пять классов — 1Д, 1Г, 1В, 1Б и 1А.
В таб.2 приведены требования к подсистемам защиты для каждого класса.
1.4.Выводы
Разработка руководящих документов ГТК явилась следствием бурно развивающегося в России процесса внедрения информационных технологий. До начала 90-х годов необходимости в подобных документах не было, т. к. в большинстве случаев обработка и хранение конфиденциальной информации осуществлялись без применения вычислительной техники.Поэтому разработка стандартов подобного рода представляет собой абсолютно новую и незнакомую область деятельности для соответствующих институтов и учреждений, что позволяет трактовать данные документы как первую стадию формирования отечественных стандартов в области информационной безопасности.
На разработку этих документов наибольшее влияние оказала "Оранжевая книга", однако это влияние в основном отражается в ориентированности обоих документов на системы военного применения и в использовании единой универсальной шкалы оценки степени защищенности.
К недостаткам данного стандарта относятся уже упоминавшиеся отсутствие требований к защите от угроз работоспособности, ориентация на противодействие НСД и отсутствие требований к адекватности реализации политики безопасности. Понятие "политика безопасности" трактуется исключительно как поддержание режима секретности и отсутствие НСД[1], что принципиально неверно. Из-за этого средства защиты ориентируются исключительно на противодействие внешним угрозам, а к структуре самой системе и ее функционированию не предъявляется никаких требований. Ранжирование требований по классам защищенности по сравнению с остальными стандартами информационной безопасности максимально упрощено и сведено до определения наличия/отсутствия заданного набора механизмов защиты, что существенно снижает гибкость требований и возможность их практического применения.
Таблица.2. Требования к классам защищенности АС.
Подсистемы м требования |
Классы | ||||||||
ЗБ |
ЗА |
2Б |
2А |
1Д |
1Г |
1В |
1Б |
1А | |
1. Подсистема управления досту- пом 1.1. Идентификация. Проверка подлинности и контроль доступа субъектов в систему, |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, |
|
|
|
+ |
|
+ |
+ |
+ |
+ |
к программам, |
|
|
|
+ |
|
+ |
+ |
+ |
+ |
к томам, каталогам, файлам, запи- сям, полям записей. |
|
|
|
+ |
|
+ |
+ |
+ |
+ |
1.2. Управление потоками инфор- мации. |
|
|
|
+ |
|
|
+ |
+ |
+ |
2. Подсистема регистрации и учета 2.1.Регистрация и учет: входа/выхода субъектов доступа в/из системы (узла сети), |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
выдачи печатных (графических) выходных документов, |
|
+ |
|
+ |
|
+ |
+ |
+ |
+ |
запуска/завершения программ и процессов (заданий, задач), |
|
|
|
+ |
|
+ |
+ |
+ |
+ |
доступа программ к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи, |
|
|
|
+ |
|
+ |
+ |
+ |
+ |
доступа программ к терминалам ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, каталогам, файлам, записям, полям записей, |
|
|
|
+ |
|
+ |
+ |
+ |
+ |
изменения полномочий субъектов доступа, |
|
|
|
|
|
|
+ |
+ |
+ |
создаваемых защищаемых объек- тов доступа. |
|
|
|
+ |
|
|
+ |
+ |
+ |
2.2. Учет носителей информации |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
2.3. Очистка (обнуление, обезли- чивание) освобождаемых областей оперативной памяти ЭВМ и внеш- них накопителей |
|
+ |
|
+ |
|
+ |
+ |
+ |
+ |
2.4. Сигнализация попыток нару- шения защиты |
|
|
|
|
|
|
+ |
+ |
+ |
3. Криптографическая подсисте- ма 3.1. Шифрование конфиденциаль- ной информации |
|
|
|
+ |
|
|
|
+ |
+ |
3.2. Шифрование информации, принадлежащей различным субъ- ектам доступа (группам субъектов) "на разных ключах |
|
|
|
|
|
|
|
|
+ |
3.3. Использование аттестованных (сертифицированных) криптогра- фических средств |
|
|
|
+ |
|
|
|
+ |
+ |
4. Подсистема обеспечения цело- стности 4.1. Обеспечение целостности программных средств и обрабаты- ваемой информации |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
4.2. Физическая охрана средств вычислительной техники и носи- телей информации |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
4.3. Наличие администратора (службы) зашиты информации в АС |
|
|
|
+ |
|
|
+ |
+ |
+ |
4.4. Периодическое тестирование СЗИ НСД |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
4.5. Наличие средств восстановле- ния СЗИ НСД |
+ |
+ |
+ |
+ |
+ |
+ |
+■ |
+ |
+ |
4.6. Использование сертифициро- ванных средств защиты |
|
+ |
|
+ |
|
|
+ |
+ |
+ |