Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

все лекции

.pdf
Скачиваний:
84
Добавлен:
13.03.2016
Размер:
9.73 Mб
Скачать
[7]. Технические

обработки. Они являются составляющей организационно-правового

обеспечения безопасности информации. На соответствие требованиям этих

документов оценивается качество средств вычислительной техники (СВТ), связи и АС [2].

Ныне приемник ГТК – это ФЕДЕРАЛЬНАЯ СЛУЖБА ПО

ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ.

Российским аналогом «Оранжевой книги» являлся руководящий

документ ГТК России «СВТ. Защита от несанкционированного доступа к информации. Показатели защищенности от

несанкционированного доступа к информации»

средства, на которые распространялось действие этого документа, функционируют и по сей день.

Затем критерии оценки механизмов безопасности программно-технического уровня были ПРЕДСТАВЛЕНЫ В ГОСТ Р ИСО/МЭК 15408–2002, принятом в 2002 году и вступившем в действие в 2004 году. Данный документ был призван заменить руководящие документы (РД) Гостехкомиссии РФ: «Автоматизированные системы. Защита от НСД к информации. Классификация автоматизированных систем и требования по защите информации», «Средства вычислительной техники. Защита от НСД к информации. Показатели защищённости от НСД к информации», – как устаревшие и не отвечающие мировым стандартам безопасности информационных технологий.

Ныне (с 01.10.2009) действует стандарт «Информационная технология.

Методы и средства обеспечения безопасности. Критерии оценки безопасности

информационных технологий. Часть 1. Введение и общая модель. ГОСТ Р ИСО/МЭК 15408-1-2008». Состоит из следующих частей: «Введение и общая модель»; «Функциональные требования безопасности»; «Требования доверия к безопасности».

Стандарт дает возможность сравнения результатов независимых

оценок безопасности. Это достигается предоставлением общего набора требований к функциям безопасности продуктов или систем ИТ и мерам доверия, применяемым к ним при оценке безопасности. В процессе оценки достигается определенный уровень уверенности в том, что функции безопасности таких продуктов или систем, а также предпринимаемые меры доверия отвечают

предъявляемым требованиям. Результаты оценки могут помочь

16

потребителям решить, являются ли продукты или системы ИТ

достаточно безопасными для их предполагаемого применения и приемлемы ли прогнозируемые риски при их использовании.

При оценке безопасности продукт или систему ИТ с функциями безопасности называют объектом оценки (ОО). К таким ОО, например,

относятся

операционные

системы,

вычислительные

сети,

распределенные системы и приложения.

Стандарт направлен на защиту информации от несанкционированного раскрытия, модификации или потери

возможности ее использования. Характеристики защищенности, относящиеся

к данным трем типам нарушения безопасности, обычно называют

конфиденциальностью, целостностью и доступностью соответственно. Стандарт

сосредоточен на угрозах информации, возникающих в результате

действий человека как злоумышленных, так и иных, но возможно также

применение ИСО/МЭК 15408 и для некоторых угроз, не связанных с человеческим фактором. Кроме того, ИСО/МЭК 15408 может быть применим и в других областях ИТ.

ИСО/МЭК 15408 применим к мерам безопасности ИТ,

реализуемым аппаратными, программно-аппаратными и программными средствами.

3.4.1 Группы и классы СВТ и АС (систем) по уровню защищённости от НСД

ДОКУМЕНТЫ ГТК РФ 1992 г. устанавливали 7 классов

защищенности СВТ от НСД к информации. Наивысшему уровню

защищённости соответствует ПЕРВЫЙ класс. Классы объединяются в

группы, отличающиеся качественным уровнем защиты.

17

Под СВТ понимается совокупность программных и технических ЭЛЕМЕНТОВ систем обработки данных, способных функционировать самостоятельно или в составе других систем.

Совокупность всех средств защиты составляет комплекс средств защиты (КСЗ).

Есть ЧЕТЫРЕ ГРУППЫ СВТ:

а) первая группа – содержит только 7-й класс, к которому

ПРЕДЪЯВЛЯЮТСЯ требования по защите, но при оценке защищённость СВТ оказывается ниже уровня требований 6-го класса;

б) вторая группа характеризуется ДИСКРЕЦИОННОЙ

защитой, при которой контролируется доступ пользователей и их программ к

ресурсам СВТ на основе матрицы доступа. Группа включает 6-й и 5-й классы.

в) Третья группа характеризуется МАНДАТНОЙ защитой, т. е.

определённым классификационным уровнем (уровнем уязвимости, категорий

секретности, и т. д.). Группа включает в себя 4-й, 3-й и 2-й классы.

д) Четвертая группа характеризуется ГАРАНТИЯМИ АРХИТЕКТУРЫ и включает только 1-й класс.

Отнесение СВТ к конкретной группе выполняется С ПОМОЩЬЮ ТАБЛИЦЫ, колонки которой представляют собой классы защищённости, а по строкам указаны показатели защищённости.

Наличие или отсутствие тех или иных показателей относило СВТ к конкретному классу.

То есть, классификация СВТ по уровню защищённости от НСД к

информации устанавливается на основе перечня показателей защищённости и совокупности описывающих их требований.

ИЗОЛЯЦИЯ МОДУЛЕЙ, требуемая с 4-го класса, отражает

НЕВЛИЯНИЕ СУБЪЕКТОВ друг на друга.

18

ГАРАНТИИ ПРОЕКТИРОВАНИЯ и ЦЕЛОСТНОСТЬ КСЗ

фактически отражают гарантии выполнения политики безопасности

(требуется с 5-го класса).

В качестве характеристик защищённости используется 21

показатель (напр., очистка памяти, идентификация и аутентификация,

регистрация, изоляция модулей, целостность криптографических средств защиты, тестирование, гарантии проектирования, наличие соответствующей документации и т. д.).

В АС ТРЕБОВАНИЯ ПО ЗАЩИТЕ информации от НСД несколько

ОТЛИЧАЮТСЯ от требований для СВТ. Это объясняется тем, что СВТ разрабатываются и поставляются на рынок как элементы, из которых

в дальнейшем проектируется АС.

Поэтому, не решая прикладных задач, СВТ не содержат пользовательской информации, которая и подлежит защите. Т. е.,

защищённость СВТ представляет собой свойство существенно затруднять НСД к информации, обрабатываемой в АС.

Но если защита СВТ обеспечивается только комплексом программно-технических средств, то защита АС дополнительно обеспечивается комплексом поддерживающих их организационных мер.

Основное в разделении АС на классы – это:

наличие в них информации различного уровня конфиденциальности;

уровень полномочий субъектов доступа АС на допуск к

конфиденциальной информации;

режим обработки данных (коллективный или индивидуальный).

Устанавливается 9 классов защищённости АС от НСД, которые

19

объединяются в 3 группы.

а) Первая группа – это многопользовательские АС, в которых одновременно обрабатывается и (или) хранится информация разных

уровней конфиденциальности, и не все пользователи имеют право доступа ко всей информации; группа включает классы 1а, 1б, 1в, 1г, и 1д.

б) Вторая группа – АС, в которых пользователи имеют одинаковые

права доступа ко всей информации, обрабатываемой и (или) хранимой на носителях различного уровня конфиденциальности. Группа включает в себя

классы 2а и 2б.

в) Третья группа – АС, в которых работает один пользователь, допущенный ко всей информации, размещённой на носителях одного

уровня конфиденциальности. Группа включает классы 3а и 3б.

3.4.2 Основные положения концепции защиты систем от НСД к информации

Основные положения концепции защиты СВТ и АС от несанкционированного доступа к информации отражены в [5, 7].

Вотличие от СВТ, при создании АС появляются новые

характеристики:

полномочия пользователей;

модель нарушителя;

технология обработки информации.

Типичной АС является многопользовательская многозадачная ОС.

Но в документах ГТК было сужено понятие НСД (например, не учитываются последствия стихийных бедствий).

НСД трактуется как доступ к информации, нарушающий

20

установленные правила разграничения доступа, с использованием

штатных средств, представляемых СВТ или АС.

Здесь штатные средства – совокупность программного, микропрограммного и технического обеспечения СВТ и АС.

Тем не менее, документы ГТК ПРЕДСТАВИЛО 7 значимых

ПРИНЦИПОВ ЗАЩИТЫ информации:

а) защита основывается на положениях законов, стандартов и

НТД по защите от НСД;

б) защита СВТ обеспечивается комплексом программнотехнических средств;

в) защита АС обеспечивается комплексом программно-технических средств И поддерживающих их организационных мер;

д) защита АС должна обеспечиваться на всех этапах обработки информации и во всех режимах функционирования (в т. ч. при ремонте и

регламентных работах);

е) средства защиты не должны существенно ухудшать основные характеристики АС: надёжность, быстродействие, возможность

изменения конфигурации АС;

ж) неотъемлемой частью работ по защите является оценка

эффективности средств защиты с учётом всей совокупности технических

характеристик оцениваемого объекта, включая реализацию средств защиты;

и) защита АС должна предусматривать контроль эффективности

средств защиты, который может быть периодическим либо

инициироваться при необходимости пользователем АС или

контролирующими органами.

Концепция считает, что ИЗНАЧАЛЬНЫМ ИСТОЧНИКОМ ВСЕХ

УГРОЗ ЯВЛЯЕТСЯ ЧЕЛОВЕК (нарушитель).

21

В его качестве рассматривается субъект, имеющий доступ к работе со

штатными средствами АС и СВТ и являющийся специалистом высшей квалификации, знающим все об АС, в том числе о системе и средствах

её защиты.

Нарушитель классифицируется по уровню его возможностей,

предоставляемых ему штатными средствами АС, причём следующий

УРОВЕНЬ ВКЛЮЧАЕТ В СЕБЯ ВОЗМОЖНОСТИ предыдущего

уровня.

Первый уровень запуск программ из фиксированного набора,

реализующего заранее предусмотренные функции по обработке информации.

Второй уровень создание и запуск собственных программ с

новыми функциями по обработке информации.

Третий уровень может управлять функционированием АС:

воздействовать на базовое ПО, состав и конфигурацию оборудования.

Четвёртый уровень имеет весь объем возможностей лиц,

осуществляющих проектирование, реализацию и ремонт средств АС, вплоть до включения в состав СВТ собственных модулей с новыми

функциями по обработке информации.

3.4.3 Классы защищённости АС

Согласно материалов ГТК [7], определены ОСНОВНЫЕ ЭТАПЫ

КЛАССИФИКАЦИИ АС:

а) разработка и анализ исходных данных (см. ниже); б) выявление основных признаков АС, необходимых для

классификации;

в) сравнение выявленных признаков АС с классифицируемыми; д) присвоение АС соответствующего класса защиты информации от

22

НСД.

???????????????????

Также определены необходимые ИСХОДНЫЕ ДАННЫЕ ДЛЯ

КЛАССИФИКАЦИИ АС:

а) перечень защищаемых информационных ресурсов АС и их уровень

конфиденциальности;

б) перечень лиц, имеющих доступ к штатным средствам АС, с

указанием их уровня полномочий;

в) матрица доступа или полномочий субъектов доступа по отношению

к защищаемым ресурсам;

д) режим обработки данных в АС.

В материалах ГТК даны ПРИЗНАКИ, по которым производится

группировка АС в различные классы:

а) наличие в АС информации различного уровня конфиденциальности; б) уровень полномочий субъектов доступа в АС на доступ к

конфиденциальной информации;

в) режим обработки данных в АС – коллективный или индивидуальный.

Документы ГТК УСТАНАВЛИВАЮТ 9 КЛАССОВ

ЗАЩИЩЕННОСТИ АС от НСД, распределённых по 3 группам.

Каждый класс характеризуется своей совокупностью требований к

средствам защиты. Класс, соответствующий высшей степени защищённости для данной группы, обозначается индексом , где N – номер группы (от 1 до 3).

Следующий класс обозначается , и т. д. Требования к подсистемам защиты для каждого класса защищённости приведены в таблице 3.1.

Таблица 3.1 Подсистемы защиты АС и требования к ним

Классы защищённости

Подсистемы защиты и требования к ним

3Б 3А 2Б 2А 1Д 1Г 1В 1Б 1А

1 Подсистема управления доступом

23

 

 

1.1

 

Идентификация.

Проверка

 

 

 

 

 

 

 

 

 

 

 

подлинности и

контроль

доступа

+

+

+

+

+

+

+

+

+

 

субъектов:

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1.1.1

В систему

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1.1.2 К терминалам, ЭВМ, узлам

 

 

 

 

 

 

 

 

 

 

сети, каналам связи, внешним устройствам

 

 

+

 

 

+

+

+

+

 

ЭВМ

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1.1.3

К программам

 

 

 

 

 

 

 

+

 

 

+

+

+

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1.1.4

К томам, каталогам, файлам,

 

 

 

+

 

+

+

+

+

 

записям, полям записей

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1.2 Управление потоками информации

 

 

 

+

 

 

+

+

+

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2

Подсистема регистрации и учёта

 

 

 

 

 

 

 

 

 

 

 

 

 

2.1 Регистрация и учет входа/выхода

 

 

 

 

 

 

 

 

 

 

субъектов

доступа

в/из

системы

(узла

+

+

+

+

+

+

+

+

+

 

сети)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2.2 Регистрация

и

 

учет

выдачи

 

+

 

+

 

+

+

+

+

 

печатных выходных документов

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2.3

 

Регистрация

 

и

 

учет

 

 

 

 

 

 

 

 

 

 

 

запуска/завершения программ и процессов

 

 

 

+

 

+

+

+

+

 

(заданий, задач)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2.4 Регистрация и

учёт доступа

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

программ

субъектов

к

защищаемым

 

 

 

 

+

 

+

+

+

+

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

файлам

, включая их создание и удаление,

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

передачу по линиям связи

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2.5 Регистрация и учет доступа

 

 

 

 

 

 

 

 

 

 

программ

субъектов,

 

доступа

к

 

 

 

 

 

 

 

 

 

 

 

терминалам ЭВМ, узлам сети, каналам

 

 

 

+

 

+

+

+

+

 

связи, внешним устройствам ЭВМ,

 

 

 

 

 

 

 

 

 

 

 

программам, каталогам, файлам, записям,

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

24

 

 

полям записей

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2.6

 

Регистрация

и

учет

изменения

 

 

 

 

 

 

 

 

 

 

 

 

+

+

+

 

 

 

полномочий субъектов доступа

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Классы защищенности

 

 

 

Подсистемы защиты и требования к ним

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2.7

 

Регистрация

и учет создаваемых

 

 

 

 

 

 

 

+

 

 

 

 

 

+

 

+

 

+

 

 

 

защищаемых объектов доступа

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2.8 Учёт носителей информации

 

+

 

+

 

+

 

+

 

+

 

+

 

+

 

+

 

+

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2.9 Очистка (обнуление, обезличивание)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

освобождаемых

областей

ОЗУ

и

внешних

 

 

 

+

 

 

 

+

 

 

 

+

 

+

 

+

 

+

 

 

 

накопителей

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2.10 Сигнализация попыток нарушения

 

 

 

 

 

 

 

 

 

 

 

 

 

+

 

+

 

+

 

 

 

защиты

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

3

 

Криптографическая подсистема

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

3.1

 

 

 

 

 

 

Шифрование

 

 

 

 

 

 

 

 

+

 

 

 

 

 

 

 

+

 

+

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

конфиденциальной информации

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

3.2

 

 

Шифрование

информации,

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

принадлежащей

различным

субъектам

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

+

 

 

 

доступа на разных ключах

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

3.3

 

Использование

аттестованных

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

(сертифицированных)

криптографических

 

 

 

 

 

 

 

+

 

 

 

 

 

 

 

+

 

+

 

 

 

средств

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

4

Подсистема обеспечения

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

целостности

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

4.1

 

 

Обеспечение

целостности

 

 

+

 

+

 

+

 

+

 

+

 

+

 

+

+

+

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

программных

 

средств

 

 

и

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

обрабатываемой информации

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

25