Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
35
Добавлен:
27.05.2015
Размер:
119.3 Кб
Скачать

1.3.Классы защищенности автоматизированных систем

Документы ГТК устанавливают девять классов защищенности АС от НСД, каждый из которых характеризуется определенной совокупно­стью требований к средствам защиты. Классы подразделяются на три группы, отличающиеся спецификой обработки информации в АС. Группа АС определяется на основании следующих признаков:

  • наличие в АС информации различного уровня конфиденциальности;

  • уровень полномочий пользователей АС на доступ к конфиденциальной информации;

  • режим обработки данных в АС (коллективный или индивидуальный).

В пределах каждой группы соблюдается иерархия классов защи­щенности АС. Класс, соответствующий высшей степени защищенности для данной группы, обозначается индексом А^А, где N — номер группы(от 1 до 3). Следующий класс обозначается NB и т.д.

Третья группа включает АС, в которых работает один пользователь, допущенный ко всей информации АС, размещенной на носителях одного уровня конфиденциальности. Группа содержит два класса — ЗБ и ЗА.

Вторая группа включает АС, в которых пользователи имеют одина­ковые полномочия доступа ко всей информации, обрабатываемой и/или хранимой в АС на носителях различного уровня конфиденциальности. Группа содержит два класса — 2Б и 2А.

Первая группа включает многопользовательские АС, в которых од­новременно обрабатывается и/или хранится информация разных уровней конфиденциальности. Не все пользователи имеют равные права доступа. Группа содержит пять классов — 1Д, 1Г, 1В, 1Б и 1А.

В таб.2 приведены требования к подсистемам защиты для каждо­го класса.

1.4.Выводы

Разработка руководящих документов ГТК явилась следствием бур­но развивающегося в России процесса внедрения информационных техно­логий. До начала 90-х годов необходимости в подобных документах не было, т. к. в большинстве случаев обработка и хранение конфиденциаль­ной информации осуществлялись без применения вычислительной техни­ки.Поэтому разработка стандартов подобного рода представляет собой абсолютно новую и незнакомую область деятельности для соответствую­щих институтов и учреждений, что позволяет трактовать данные докумен­ты как первую стадию формирования отечественных стандартов в области информационной безопасности.

На разработку этих документов наибольшее влияние оказала "Оранжевая книга", однако это влияние в основном отражается в ориен­тированности обоих документов на системы военного применения и в ис­пользовании единой универсальной шкалы оценки степени защищенно­сти.

К недостаткам данного стандарта относятся уже упоминавшиеся отсутствие требований к защите от угроз работоспособности, ориентация на противодействие НСД и отсутствие требований к адекватности реали­зации политики безопасности. Понятие "политика безопасности" тракту­ется исключительно как поддержание режима секретности и отсутствие НСД[1], что принципиально неверно. Из-за этого средства защиты ориен­тируются исключительно на противодействие внешним угрозам, а к структуре самой системе и ее функционированию не предъявляется ника­ких требований. Ранжирование требований по классам защищенности по сравнению с остальными стандартами информационной безопасности максимально упрощено и сведено до определения наличия/отсутствия за­данного набора механизмов защиты, что существенно снижает гибкость требований и возможность их практического применения.

Таблица.2. Требования к классам защищенности АС.

Подсистемы м требования

Классы

ЗБ

ЗА

1. Подсистема управления досту- пом

1.1. Идентификация. Проверка подлинности и контроль доступа субъектов в систему,

+

+

+

+

+

+

+

+

+

к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ,

+

+

+

+

+

к программам,

+

+

+

+

+

к томам, каталогам, файлам, запи- сям, полям записей.

+

+

+

+

+

1.2. Управление потоками инфор- мации.

+

+

+

+

2. Подсистема регистрации и

учета

2.1.Регистрация и учет:

входа/выхода субъектов доступа

в/из системы (узла сети),

+

+

+

+

+

+

+

+

+

выдачи печатных (графических) выходных документов,

+

+

+

+

+

+

запуска/завершения программ и процессов (заданий, задач),

+

+

+

+

+

доступа программ к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи,

+

+

+

+

+

доступа программ к терминалам ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, каталогам, файлам, записям, полям записей,

+

+

+

+

+

изменения полномочий субъектов доступа,

+

+

+

создаваемых защищаемых объек- тов доступа.

+

+

+

+

2.2. Учет носителей информации

+

+

+

+

+

+

+

+

+

2.3. Очистка (обнуление, обезли- чивание) освобождаемых областей оперативной памяти ЭВМ и внеш- них накопителей

+

+

+

+

+

+

2.4. Сигнализация попыток нару- шения защиты

+

+

+

3. Криптографическая подсисте- ма

3.1. Шифрование конфиденциаль- ной информации

+

+

+

3.2. Шифрование информации, принадлежащей различным субъ- ектам доступа (группам субъектов) "на разных ключах

+

3.3. Использование аттестованных (сертифицированных) криптогра- фических средств

+

+

+

4. Подсистема обеспечения цело- стности

4.1. Обеспечение целостности программных средств и обрабаты- ваемой информации

+

+

+

+

+

+

+

+

+

4.2. Физическая охрана средств вычислительной техники и носи- телей информации

+

+

+

+

+

+

+

+

+

4.3. Наличие администратора (службы) зашиты информации в АС

+

+

+

+

4.4. Периодическое тестирование СЗИ НСД

+

+

+

+

+

+

+

+

+

4.5. Наличие средств восстановле- ния СЗИ НСД

+

+

+

+

+

+

+■

+

+

4.6. Использование сертифициро- ванных средств защиты

+

+

+

+

+

Соседние файлы в папке Лабораторные Метрология