
- •Защита компьютерной информации от несанкционированного доступа План
- •1. Два подхода к обеспечению компьютерной безопасности
- •2. Назначение и возможности сзи нсд
- •Задачи, решаемые средствами защиты информации от нсд
- •3. Классификация требований к системам защиты
- •4 .Формализованные требования к защите информации от нсд. Общие подходы к построению систем защиты компьютерной информации
- •4.1 .Формализованные требования к защите и их классификация
- •Распределение показателей защищенности по классам ас
- •4.2.Требования к защите конфиденциальной информации
- •5. Обзор управления доступом
- •6. Принципы безопасности
- •7. Идентификация, аутентификация, авторизация и подотчетность
- •8.Технические средства разграничения доступа к ресурсам ас
- •9. Модели управления доступом
- •8.1. Дискреционное управление доступом
- •10. Списки контроля доступа
- •Списки полномочий субъектов
- •Реализация acl (списков контроля доступа) в компьютерной системе
- •8.2. Мандатное управление доступом
- •8.2.1. Метки критичности
- •8.3. Ролевое управление доступом
- •8.3.1. Ядро rbac
- •8.3.2. Иерархический rbac
- •9. Модели управления доступом.
- •11. Регистрация и оперативное оповещение о событиях безопасности
4 .Формализованные требования к защите информации от нсд. Общие подходы к построению систем защиты компьютерной информации
4.1 .Формализованные требования к защите и их классификация
Как было сказано выше, общие подходы в системах защиты целесообразно рассматривать относительно соответствия их принятым формализованным требованиям. Эти требования предъявляются к механизмам защиты, которые в той или иной мере реализуются современными ОС, приложениями и добавочными средствами защиты.
Защиту информации от НСД в РФ на сегодняшний день регламентируют нормативные документы ФСТЭК (ГОСТЕХКОМИССИИ):
•Требования к защите средств вычислительной техники (СВТ) - формализуют условия защищенности отдельно взятого средства—ОС, СУБД, приложения.
Требования к защите автоматизированных систем (АС) -, формализуют условия защищенности объекта с учетом:
•совокупности механизмов защиты, реализуемых установленными на защищаемом объекте средствами, включая ОС, СУБД (если есть), приложениями, добавочными механизмами защиты (если есть);
•дополнительных организационных мер, принимаемых для безопасного функционирования АС.
При этом, как правило, приложения используют механизмы защиты ОС.
Механизмы защиты СУБД дополняют защитные механизмы ОС, так как возникает необходимость защиты дополнительных объектов доступа—«таблиц».
Для ОС защищаемыми файловыми объектами являются:
логические диски (тома),
каталоги,
файлы.
При работе с базами данных сложность обусловлена тем, что таблицы различных пользователей, к которым должен разграничиваться доступ, могут находиться в одном файле. Таким образом, получается, что в общем случае невозможно управлять доступом к базам данных только механизмами защиты ОС.
Это относится только к СУБД. Остальные приложения обычно довольствуются защитными механизмами ОС.
Как правило, все механизмы защиты автоматизированных систем (АС ) по умолчанию реализуются собственно ОС.
В общем случае формализованные требования к обеспечению защиты компьютерной информации от НСД (т.е. к средствам защиты ОС) задаются формализованными требованиями к защите средств вычислительной техники (СВТ ).
Защищенность СВТ есть потенциальная защищенность, т.е. способность их предотвращать или существенно затруднять НСД к информации в дальнейшем при использовании СВТ в составе АС.
Защита СВТ обеспечивается комплексом программно-технических средств.
Защита АС обеспечивается комплексом программно-технических средств и поддерживающих их организационных мер.
В связи с вышесказанным, для оценки эффективности защитных механизмов ОС также используют формализованные требования, применяемые к автоматизированным системам(АС), т.к. именно защитные механизмы ОС призваны обеспечивать необходимый уровень защиты автоматизированной системы (АС) в целом.
Примечание. Противоречия здесь нет, т.к. требования к СВТ (к которым относится ОС) и АС формально зависимы по соответствующим классам защиты.
Требования к АС несколько расширены по сравнению с требованиями к СВТ.
Требования же к СВТ в большей части детализированы.
Эти требования выражаются в показателях защищенности. Совокупность значений показателя защищенности определяет класс защищенности АС или СВТ. Существует 9 классов защищенности АС, объединенные в 3 группы и 6 классов защищенности СВТ.
Аналогичные рассуждения могут быть проведены и относительно средства добавочной защиты. При этом, во-первых, оно может рассматриваться как отдельное СВТ. В этом случае встроенные в ОС механизмы защиты могут рассматриваться как средство в составе АС (наряду с механизмами ОС, дополняя их).
Рассмотрим формализованные требования к защите компьютерной информации АС в соответствии с документом «Требования к защите автоматизированных систем (АС)». При этом будем рассматривать первую группу АС (в соответствии с используемой в этом документе классификацией), как включающую в себя наиболее распространенные многопользовательские АС, в которых одновременно обрабатывается и/или хранится информация разных уровней конфиденциальности. Причем не все пользователи имеют право доступа ко всей информации АС.
Первая группа АС содержит пять классов—1Д, 1Г, 1В, 1Б и 1А. Деление АС на соответствующие классы по условиям их функционирования с точки зрения защиты информации необходимо в целях разработки и применения обоснованных мер по достижению требуемого уровня защиты. Дифференциация подхода к выбору методов и средств защиты определяется важностью обрабатываемой информации, а также различием АС по своему составу, структуре, способам обработки информации, количественному и качественному составу пользователей и обслуживающего персонала.
Требования к АС первой группы сведены в табл.1. При этом используются следующие обозначения:
«—»нет требований к данному классу;
«+»есть требования к данному классу.