Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
конспект_лекц1.doc
Скачиваний:
133
Добавлен:
30.04.2019
Размер:
11.09 Mб
Скачать

2.3. Формализованные требования к защите информации от нсд. Общие подходы к построению систем защиты компьютерной информации

Как было сказано ранее, общие подходы в системах защиты целесообразно рассматривать относительно соответствия их принятым формализованным требованиям. Эти требования предъявляются к механизмам защиты, которые в той или иной мере реализуются современными ОС, приложениями и добавочными средствами защиты.

Защиту информации от НСД в нашей стране на сегодняшний день регламентируют нормативные документы Гостехкомиссии РФ:

  • требования к защите средств вычислительной техники (СВТ), формализуют условия защищенности отдельно взятого средства — ОС, СУБД, приложения;

  • требования к защите автоматизированных систем (АС), формализуют условия защищенности объекта с учетом:

  • совокупности механизмов защиты, реализуемых установленными на защищаемом объекте средствами, включая ОС, СУБД, приложениями, добавочными механизмами защиты;

  • дополнительные организационные меры, принимаемые для безопасного функционирования АС.

При этом отметим, что, как правило, приложения используют механизмы защиты ОС. Что касается СУБД, то механизмы защиты СУБД дополняют защитные механизмы ОС, так как возникает необходимость защиты дополнительных объектов доступа— «таблиц». И действительно, для ОС защищаемыми файловыми объектами являются: логические диски (тома), каталоги, файлы. При работе с базами данных сложность обусловлена тем, что таблицы различных пользователей, к которым должен разграничиваться доступ, могут находиться в одном файле. Таким образом, получается, что в общем случае невозможно управлять доступом к базам данных только механизмами защиты ОС. Однако это относится только к СУБД. Остальные приложения обычно довольствуются защитными механизмами ОС, т. е. можно сказать, что, как правило, все механизмы защиты автоматизированных систем (АС) по умолчанию реализуются собственно ОС.

В общем случае формализованные требования к обеспечению защиты компьютерной информации от НСД задаются формализованными требованиями к защите СВТ. Однако, в связи с вышесказанным, будем для оценки эффективности защитных механизмов ОС также использовать формализованные требования, применяемые к автоматизированным системам (АС). Это следует делать, потому что именно защитные механизмы ОС призваны обеспечивать необходимый уровень защиты автоматизированной системы (АС) в целом.

Аналогичные рассуждения могут быть проведены и относительно средства добавочной защиты. При этом, во-первых, оно может рассматриваться как отдельное СВТ, выполняющее формализованные требования, при этом встроенные в ОС механизмы защиты не должны рассматриваться; во-вторых, оно может рассматриваться как средство в составе АС (наряду с механизмами ОС, дополняя их). В этом случае встроенные в ОС и добавочные механизмы защиты должны в совокупности выполнять формализованные требования. Кроме того, для определенных классов защиты встроенные механизмы защиты должны быть сертифицированы.

Рассмотрим формализованные требования к защите компьютерной информации АС. При этом будем рассматривать первую группу АС (в соответствии с используемой классификацией), как включающую в себя наиболее распространенные многопользовательские АС, в которых одновременно обрабатывается и/или хранится информация разных уровней конфиденциальности. Причем не все пользователи имеют право доступа ко всей информации АС.

Первая группа АС содержит пять классов — 1Д, 1Г, 1В, 1Б и 1 А. Деление АС на соответствующие классы по условиям их функционирования с точки зрения защиты информации необходимо в целях разработки и применения обоснованных мер по достижению требуемого уровня защиты. Дифференциация подхода к выбору методов и средств защиты определяется важностью обрабатываемой информации, а также различием АС по своему составу, структуре, способам обработки информации, количественному и качественному составу пользователей и обслуживающего персонала. Требования к АС сведены в табл. 1.

Как видно, рассматриваемыми требованиями выделяются следующие основные группы механизмов защиты:

механизмы управления доступом;

механизмы регистрации и учета;

механизмы криптографической защиты;

механизмы контроля целостности.

Отметим, что первая группа «Подсистема управления доступом» является основополагающей для реализации защиты от НСД, так как именно механизмы защиты данной группы призваны непосредственно противодействовать несанкционированному доступу к компьютерной информации.

Таблица 1. Требования к защищенности автоматизированных систем

Остальные же группы механизмов реализуются в предположении, что механизмы защиты первой группы могут быть преодолены злоумышленником. В частности, они могут использоваться:

для контроля действий пользователя — группа «Подсистема регистрации и учета»;

для противодействия возможности прочтения похищенной информации — группа «Криптографическая подсистема»;

для контроля осуществленных злоумышленником изменений защищаемых объектов (исполняемых файлов и файлов данных) при осуществлении к ним НСД и для восстановления защищаемой информации из резервных копий — группа «Подсистема обеспечения целостности».

Кроме того, эти группы механизмов могут использоваться для проведения расследования по факту НСД.

Рассмотрим более подробно требования различных групп, а также соответствующие им основные подходы к защите компьютерной информации, реализуемые на сегодняшний день на практике. При этом имеет смысл остановиться лишь на двух классах:

1Г— задающим необходимые (минимальные) требования для обработки конфиденциальной информации;

1В — задающим необходимые (минимальные) требования для обработки информации, являющейся собственностью государства и отнесенной к категории секретной.