 
        
        - •10. Угрозы информации
- •10.1. Классы каналов несанкционированного получения информации
- •1. Хищение носителей информации.
- •10.2. Причины нарушения целостности информации
- •10.3. Виды угроз информационным системам
- •10.4. Виды потерь
- •10.5. Информационные инфекции
- •10.6. Убытки, связанные с информационным обменом
- •10.6.1. Остановки или выходы из строя
- •10.6.2. Потери информации
- •10.6.3. Изменение информации
- •10.6.4. Неискренность
- •10.6.5. Маскарад
- •10.6.6. Перехват информации
- •10.6.7. Вторжение в информационную систему
- •10.7. Модель нарушителя информационных систем
- •11. Методы и модели оценки уязвимости информации
- •11.1. Эмпирический подход к оценке уязвимости информации
- •11.2. Система с полным перекрытием
- •11.3. Практическая реализация модели «угроза - защита»
- •12. Рекомендации по использованию моделей оценки уязвимости информации
- •14. Анализ существующих методик определения требований к защите информации
- •14.1. Требования к безопасности информационных систем в сша
- •1. Стратегия
- •2. Подотчетность
- •3. Гарантии
- •14.2. Требования к безопасности информационных систем в России
- •14.3. Классы защищенности средств вычислительной техники от несанкционированного доступа
- •14.4. Факторы, влияющие на требуемый уровень защиты информации
- •15. Функции и задачи защиты информации
- •15.1. Общие положения
- •15.2. Методы формирования функций защиты
- •15.3. Классы задач защиты информации
- •15.4. Функции защиты
- •15.5. Состояния и функции системы защиты информации
- •16. Стратегии защиты информации
- •17. Способы и средства защиты информации
- •18. Криптографические методы защиты информации
- •18.1. Требования к криптосистемам
- •18.2. Основные алгоритмы шифрования
- •18.3. Цифровые подписи
- •18.4. Криптографические хеш-функции
- •18.5. Криптографические генераторы случайных чисел
- •18.6. Обеспечиваемая шифром степень защиты
- •18.7. Криптоанализ и атаки на криптосистемы
- •19. Архитектура систем защиты информации
- •19.1. Требования к архитектуре сзи
- •19.2. Построение сзи
- •19.3. Ядро системы защиты информации
- •19.4. Ресурсы системы защиты информации
- •19.5. Организационное построение
14.3. Классы защищенности средств вычислительной техники от несанкционированного доступа
В ч. 2 руководящих документах Гостехкомиссии устанавливается классификация средств вычислительной техники (СВТ) по уровню защищенности от несанкционированного доступа к информации на базе перечня показателей защищенности и совокупности описывающих их требований. Под средствами вычислительной техники понимаются совокупность программных и технических элементов систем обработки данных, способных функционировать самостоятельно или в составе других систем.
Показатели защищенности содержат требования по защите СВТ от несанкционированного доступа к информации и применяются к общесистемным программным средствам и операционным системам с учетом архитектуры компьютера. Классы защищенности СВТ описываются совокупностью требований. Совокупность всех средств защиты составляет комплекс средств защиты.
Изложенные ниже требования к показателям защищенности предъявляются к общесистемным программным средствам и операционным системам.
В зависимости от реализованных моделей защиты и надежности их проверки классы подразделяются на 4 группы. Первая группа включает только один седьмой класс - минимальная защищенность.
Вторая группа характеризуется избирательной защитой и включает шестой и пятый классы. Избирательная защита предусматривает контроль доступа поименованных субъектов к поименованным объектам системы. При этом для каждой пары «субъект - объект» должны быть определены разрешенные типы доступа. Контроль доступа применяется к каждому объекту и к каждому субъекту - индивиду или группе равноправных индивидов.
Третья группа характеризуется полномочной защитой и включает четвертый, третий и второй классы. Полномочная защита предусматривает присвоение каждому субъекту и объекту системы классификационных меток, указывающих место субъекта объекта в соответствующей иерархии. Классификационные метки на объекты устанавливаются пользователем системы или специально выделенным субъектом. Обязательным требованием для классов, входящих в эту группу, является реализация диспетчера доступа в иностранной литературе - reference monitor, монитор ссылок. Контроль доступа должен осуществляться применительно ко всем объектам при явном и скрытом доступе со стороны любого из субъектов. Решение о санкционированности запроса на доступ должно приниматься только при одновременном разрешении его и избирательными и полномочными правилами разграничения доступа.
Четвертая группа характеризуется верифицированной защитой и содержит только первый класс.
Для присвоения класса защищенности система должна иметь:
• руководство администратора по системе;
• руководство пользователя;
• тестовую и конструкторскую документацию.
Таблица Показатели защищенности СВТ от НСД
| Показатель защищенности | 6 | 5 | 4 | 3 | 2 | 1 | 
| Дискреционный принцип контроля доступа | + | + | + | = | + | = | 
| Мандатный принцип контроля доступа | - | - | + | = | = | = | 
| Очистка памяти | - | + | + | + | = | = | 
| Изоляция модулей | - | - | + | = | + | = | 
| Маркировка документов | - | - | + | = | = | = | 
| Защита ввода и вывода на отчуждаемый физический носитель информации | - | - | + | = | = | = | 
| Сопоставление пользователя с устройством | - | - | 
 | = | = | = | 
| Идентификация и аутентификация | + | = | + | = | = | = | 
| Гарантии проектирования | - | + | + | + | + | + | 
| Регистрация | - | + | + | + | - | = | 
| Взаимодействие пользователя с комплексом средств защиты (КСЗ) | - | - | - | + | = | = | 
| Надежное восстановление | - | - | - | + | = | = | 
| Целостность КСЗ | - | + | + | + | = | = | 
| Контроль модификации | - | - | - | - | + | = | 
| Контроль дистрибуции | - | - | - | - | + | = | 
| Гарантии архитектуры | - | - | - | - | - | + | 
| Тестирование | + | + | + | + | + | = | 
| Руководство пользователя | + | = | = | = | = | = | 
| Руководство по КСЗ | + | + | = | + | + | = | 
| Текстовая документация | + | + | + | + | + | = | 
| Конструкция проектная документация | + | + | + | + | + | + | 
Примечание. «-» - нет требований к данному классу; «+» - новые или дополнительные требования; «=» - требования совпадают с требованиями к СВТ предыдущего класса.
Методика оценки безопасности и США и России практически ориентированы на оценку безопасности на качественном уровне.
