Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ТЗ ника.doc
Скачиваний:
17
Добавлен:
19.11.2018
Размер:
205.82 Кб
Скачать

Вимоги до комплексної системи захисту інформації.

  • 1 Вимоги до захисту інформації від несанкціонованого доступу.

  • 1.1 Блокування загроз НСД до інформаційних ресурсів АС повинно забезпечуватися комплексом засобів захисту інформації (КЗЗ) у складі обчислювальної системи АС.

  • Функціональний профіль захищеності інформації, який визначається сукупністю функціональних послуг безпеки, реалізованих в КЗЗ, повинен бути не нижчим за наступний функціональний профіль захищеності від загроз НСД до інформації з обмеженим доступом:

  • СФП (Т1) = КД-2, КА-1, КО-0, ДВ-1, НР-2, НИ-2, НК-1, НО-1, НЦ-1, де:

  • КД-2 – базова довірча конфіденційність;

  • КА-1 - мінімальна адміністративна конфіденційність;

  • КО-0 - повторне використання об'єктів;

  • ДВ-1 - ручне відновлення після збоїв;

  • НР-2 - реєстрація: захищений журнал;

  • НИ-2 - одиночнаідентифікація і автентифікація користувачів;

  • НК-1 - однонаправлений достовірний канал;

  • НЦ-1 - перевірка цілісності КЗЗ;

  • НО-1 - виділення адміністратора;

  • 1.2 Рівеньгарантійреалізаціїфункціональногопрофілюмає бути не нижчим за Г-2. Специфікаціярівнівкритеріївгарантій наведена в НД ТЗІ 2.5-004-99

  • 1.3 Вимоги до функціональних послуг безпеки:

Адміністративна конфіденційність

  • КЗЗ повинен реалізовувати рівень КА-1 - мінімальна адміністративна конфіденційність.

  • Політика реалізації послуги повинна розповсюджуватися на файли даних системи захисту, файли ведення захищеного журналу реєстрації подій, функціональні програми КЗЗ.

  • КЗЗ повинен надавати спеціально виділеному користувачеві (адміністратору безпеки) права доступу до процесів, що обслуговують ведення бази даних системи захисту (псевдоніми та паролі користувачів, повноваження щодо доступу тощо);

  • КЗЗ повинен надавати адміністратору безпеки права доступу до процесів, що обслуговують ведення та аналіз захищеного журналу, в якому реєструються події, визначені політикою безпеки послуги НР-2.

  • Доступ до файлів даних системи захисту, файлів ведення захищеного журналу в якому реєструються події, визначені політикою безпеки, повинен мати тільки адміністратор.

Довірча конфіденційність

КЗЗ повинен реалізовувати рівень КД-2 – базова довірча конфіденційність.Політика реалізації послуги повинна розповсюджуватися на файли секретних даних користувачів, що зберігаються на магнітних, оптичних та флеш носіях інформації.Розмежування доступу користувачів до об’єктів захисту повинно здійснюватися на підставі атрибутів об’єктів, що характеризують ступінь обмеження доступу даних, які в них зберігаються або знаходяться, та атрибутів користувачів, що характеризують їх права доступу (рівень допуску та повноваження стосовно доступу).КЗЗ повинен надавати користувачам АС права доступу лише до тих процесів, які необхідні для оброблення даних, що зберігаються на носії інформації.

3 Повторне використання об’єктів

КЗЗ повинен реалізовувати рівень КО-0 - повторне використання захищених об’єктів.

До множини захищених об’єктів повинні відноситися сегменти оперативної пам’яті та пам’яті на магнітних, оптичних та флеш носіях інформації, які використовуються системними та прикладними програмами, що здійснюють оброблення секретної інформації.

Перш ніж користувач або процес зможе одержати в своє розпорядження звільнений іншим користувачем або процесом об’єкт:

  • встановлені для попередньогокористувачаабопроцесу права доступу до цьогооб’єктаповинні бути скасовані;

  • семантичнийзмістінформації, щоміститься в цьомуоб’єкті, повинен стати недосяжним.