Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Пикунов.doc
Скачиваний:
8
Добавлен:
14.08.2019
Размер:
207.87 Кб
Скачать

Оценка класса защищенности свт

Данная оценка должна проводиться экспертами. При этом эксперты должны знать все нормативные требования и документы по проблемам защиты СВТ от НСД. Также эксперты должны знать назначение и функционирование СВТ. Всего выполняется 2 вида работ: оценка проекта и оценка класса защищенности СВТ.

Оценка проекта проводится путем изучения документации на СВТ и соответствия данной документации требованиям заданного класса защищенности. Результатом данной оценки является предварительное техническое заключение.

Оценка класса защищенности СВТ проводится в 2 этапа: На 1 этапе эксперты изучают документации на СВТ, описания принципов работы, описание правил разграничения доступа, описания КСЗ, в том числе тесты и отчеты о проведенных исследованиях. На 2 этапе эксперты проводят испытания СВТ по специальной программе и методике, а также оценивают эффективность реализации средств защиты. По итогам 2 этапа эксперты составляют техническое заключение, в котором излагается описание КСЗ, оценка класса защищенности СВТ в соответствии с заданными показателями, наличие и соответствие дополнительных требований, аргументация данной оценки, описание испытаний, вывод о соответствии определенному классу защищенности, а также объяснения, почему СВТ не может быть сертифицировано по более высокому классу защищенности.

Документ Гостехкомиссии «Автоматизированная система защиты он нсд. Классификация автоматизированных систем»

Дифференциация к подходу методов и средств защиты определяется:

  • важностью обрабатываемой информации;

  • различием автоматизированных систем как по своему составу, так и структуре, в том числе и способам обработки информации;

  • количественный и качественный состав пользователей и обслуживающего персонала;

Этапы классификации АС:

  • разработка и анализ исходных данных;

  • выявление основных признаков АС, необходимых для классификации;

  • сравнение выявленных признаков с классифицируемыми;

  • присвоение АС соответствующего класса;

Для проведения классификации АС необходимо знать исходные данные, такие как:

  • перечень защищаемых информационных ресурсов АС, а также их уровень секретности;

  • перечень лиц, которые имеют доступ к штатным средства АС с указанием их уровня полномочий;

  • матрица доступа к защищаемым информационным ресурсам;

  • режим обработки данных в АС;

По данному документу устанавливается 9 классов защищенности. Они подразделяются на 3 группы. Группы отличаются особенностями обработки информации в АС.

К 3 группе относятся классы 3Б и 3А. Данная группа классифицирует такие АС, в которых работает 1 пользователь — однопользовательская АС. При этом данный пользователь допущен ко все информации в АС. Данный пользователь использует носители одного уровня секретности.

Ко 2 группе относятся классы 2Б и 2А. При этом эти 2 класса классифицируют АС, в который пользователи имеют одинаковые права доступа ко всей информации, находящейся в АС. Данная информация обрабатывается и хранится на носителях различного уровня секретности.

К 1 группе относятся следующие классы: 1Д, 1Г, 1В, 1Б и 1А. Данные классы представляют собой многопользовательские АС, в которых одновременно обрабатывается и хранится информация разного уровня секретности. При этом не все пользователи имеют право доступа ко всей информации.

Общие требования по ЗИ от НСД:

Комплекс программно-технических средств и организационных мероприятий по ЗИ от НСД условно состоит из 4 подсистем:

  • управление доступом;

  • регистрация и учета;

  • криптографическая;

  • обеспечение целостности;

Требования к показателям защищенности 3Б класса:

  1. В подсистеме управления доступом должна осуществляться идентификация и проверка подлинности субъектов доступа при входе в систему по паролю условно постоянного действия длинной не менее 6 символов (лучше 8 :-) ).

  2. В подсистеме регистрации и учета:

    1. Должна осуществляться регистрация как входа, так и выхода пользователей в систему и из системы или должна осуществляться регистрация загрузки и инициализации ОС, а также ее программный останов. При этом регистрация выхода из системы или останов не проводится в моменты аппаратного выключения АС, Должны указываться в параметрах регистрации — время и дата как входа, так и выхода пользователя в систему и из системы или время и дата загрузки и останова системы.

    2. Должен проводится учет всех защищаемых носителей информации с помощью их маркировки с занесением учетных данных в журнал.

  3. В подсистеме обеспечения целостности:

    1. Должна быть обеспечена целостность программных средств защиты информации, самой обрабатываемой информации, а также неизменность программной среды. При этом целостность средств защиты должна проверяться при загрузке системы по наличию идентификаторов компонент средств защиты. А также целостность программной среды должна обеспечиваться отсутствием в АС средств разработки и отладки программ.

    2. Физическая охрана средств ВТ. Должен быть контроль доступа в помещения АС, наличие надежных препятствий для несанкционированного проникновения в помещения АС и в хранилища, где находятся носители информации.

    3. Периодическое тестирование функций средств защиты при изменении программной среды и персонала АС. Оно должно проводиться с помощью тестовых программ, которые имитируют попытки НСД.

    4. Должны быть средства восстановления средств защиты, предусматривающие ведение двух копий средств защиты и их периодическое обновление, а также контроль работоспособности данных копий.

Требования к показателям защищенности 3А класса:

  1. Подсистема управления доступом аналогична 3Б классу.

  2. Подсистема регистрации и учета аналогична 3Б классу, при этом:

    1. При регистрации входа и выхода субъектов в параметрах регистрации должен указываться дополнительный параметр — результат попытки входа.

    2. Должна осуществляться регистрация выдачи печатных документов на твердую копию. При данной выдаче должна осуществляться автоматическая маркировка каждой страницы документа с его номером и учетными реквизитами АС. На последней странице должно указываться общее количество страниц. В параметрах регистрации должны указываться время и дата выдачи, краткое содержание документа, уровень конфиденциальности документа, спецификация устройства выдачи.

    3. Учет всех защищаемых носителей информации с помощью маркировки — аналогично 3Б классу. При этом должна осуществляться регистрация как выдачи, так и приема носителей информации.

    4. Должна осуществляться очистка освобождаемых областей ОЗУ и внешних накопителей. Данная очистка осуществляется двукратной произвольной записью в освобождаемую область памяти, которая ранее использовалась для хранения защищаемых данных.

  3. Подсистема обеспечения целостности — аналогично 3Б классу, при этом:

    1. Обеспечение физической охраны СВТ, в том числе устройств и носителей информации — постоянное наличие охраны на территории и в здании, где размещается АС с помощью технических средств охраны и персонала. При этом должен осуществляться строгий пропускной режим и помещение, где находится АС, должно быть специально оборудовано.

    2. В подсистеме обеспечения целостности должны использоваться сертифицированные средства защиты.

Требования к показателям защищенности 2Б класса:

  1. Подсистема управления доступом. Должна осуществляться идентификация и проверка подлинности субъектов доступа при входе в систему по идентификаторам и паролю условно-постоянного действия длинной не менее 6 (8) символов.

  2. Подсистема регистрации и учета — аналогично 3Б классу, при этом:

    1. При регистрации субъектов доступа в систему и из системы в параметрах регистрации дополнительно указывается успешность или неуспешность входа.

  3. Подсистема обеспечения целостности — аналогично 3Б классу.

Требования к показателям защищенности 2А класса:

  1. Подсистема управления доступом — аналогично 2Б классу. При этом:

    1. Должна осуществляться идентификация терминалов, ПЭВМ, узлов сети, внешних устройств по их логическим адресам или номерам.

    2. Должна осуществляться идентификация программ, томов, каталогов, файлов, записей и полей записей по именам.

    3. Должно осуществляться управление потоками информации с помощью меток конфиденциальности. При этом уровень конфиденциальности накопителей должен быть не ниже уровня конфиденциальности записываемой информации.

  2. Подсистема регистрации и учета — аналогично требованию 2Б.

    1. Регистрация входа и выхода - аналогично требованию 2Б, кроме этого, в параметрах регистрации дополнительно указывается идентификатор субъекта, предъявленный при попытке доступа.

    2. Должна осуществляться регистрация выдачи печатных документов на твердую копию. Выдача должна сопровождаться автоматической маркировкой каждой страницы. На последней странице документа указывается общее количество страниц. В параметрах регистрации указывается время и дата выдачи, логическое имя устройства выдачи, краткое содержание документа (наименование или код), уровень конфиденциальности документа, идентификатор пользователя, который запросил данный документ.

    3. Должна осуществляться регистрация запуска и завершения программ и процессов, предназначенных для обработки защищаемой информации. В параметрах регистрации указываются дата и время запуска, имя программы или процесса, идентификатор пользователя, который запросил программу или процесс, результат запуска (успешный, неуспешный, несанкционированный).

    4. Должна осуществляться регистрация попыток доступа программных средств к защищаемой информации. В параметрах регистрации указываются дата и время попытки доступа с указанием результата, идентификатор пользователя, спецификация защищаемого файла.

    5. Должна осуществлять регистрация попыток доступа программных средств к следующим дополнительным защищаемым объектам доступа: терминалам, ПЭВМ, узлам сети, каналам связи, внешним устройствам, а также к программам, томам, каталогам, файлам, записям и полям записей. В параметрах регистрации должны указываться дата и время попытки доступа к защищаемому объекту, результат попытки доступа, идентификатор пользователя, спецификация или логическое имя защищаемого объекта.

    6. Должен осуществляться автоматический учет создаваемых защищаемых файлов с помощью их дополнительной маркировки, которая используется в подсистеме управления доступом. При этом маркировка должна отражать уровень секретности объекта.

    7. Аналогично 2Б классу, кроме этого очистка осуществляется двукратной произвольной записью освобождаемой области памяти для ОЗУ и внешних устройств.

  3. Криптографическая подсистема.

    1. Должно осуществляться шифрование всей конфиденциальной информации, записываемой на совместно используемые различными субъектами доступа носители данных. Шифрование всех данных должно осуществляться в каналах связи, а также на внешние носители. При этом должно выполняться автоматическое освобождение и очистка областей внешней памяти, содержавших ранее незашифрованную информацию.

    2. Доступ субъектов к операциям шифрования, а также криптографическим ключам должен дополнительно контролироваться подсистемой управления доступом.

    3. Должны использоваться сертифицированные средства КЗИ.

  4. Подсистема обеспечения целостности — аналогично 3А классу. При этом:

    1. Должен быть предусмотрен администратор безопасности (подразделение безопасности), которое отвечает за ведение, нормальное функционирование и контроль работы СЗИ.

Требования к показателям защищенности 1Д класса:

  1. Подсистема управления доступом. Должна осуществляться идентификация и проверка подлинности субъектов доступа при входе в систему по паролю условно-постоянного действия длинной не менее 6 (8) символом.

  2. Подсистема регистрации и учета — аналогично 2Б классу. При этом:

    1. Должен проводиться учет всех защищаемых носителей информации с помощью их маркировки. Учет защищаемых носителей должен проводиться в журнале с регистрацией их выдачи и обратного приема.

  3. Подсистема обеспечения целостности — аналогично 3Б классу.

Требования к показателям защищенности 1Г класса:

  1. Подсистема управления доступом — аналогично 1Д классу. При этом:

    1. Должна осуществляться идентификация терминалов, ПЭВМ, узлов сети, каналов связи, внешних устройств по логическим именам.

    2. Должна осуществляться идентификация программ, томов, каталогов, файлов, записей, полей записей по их именам.

    3. Должен осуществляться контроль доступа субъектов к защищаемым ресурсам в соответствии с матрицей доступа.

  2. Подсистема регистрации и учета.

    1. Должна осуществляться регистрация входа-выхода пользователей в систему и из системы или регистрация загрузки и инициализации ОС. Регистрация выхода из системы или останов не проводится в моменты аппаратного выключения АС. В параметрах регистрации указывается время и дата входа и выхода пользователя в систему и из системы или загрузка и останов системы. При этом указывается результат попытки входа, идентификатор пользователя, который был предъявлен при попытке доступа, код или пароль, предъявленный при неуспешной или несанкционированной попытке.

    2. Должна осуществляться регистрация выдачи печатных документов на твердую копию. В параметрах регистрации должны указываться время и дата выдачи, логическое имя устройства выдачи, краткое содержание и уровень секретности документа, идентификатор пользователя, запросившего документ.

    3. Должна осуществляться регистрация запуска и завершения программ, предназначенных для обработки защищаемой информации. В параметрах регистрации должны указываться дата и время запуска, имя программы, идентификатор пользователя, который запросил программу, результат запуска.

    4. Должна осуществляться регистрация попыток доступа программных средств к защищаемой информации. В параметрах регистрации указываются дата и время попытки доступа к защищаемой информации, результат доступа, идентификатор пользователя, спецификация или имя защищаемого файла.

    5. Должна осуществляться регистрация попыток доступа программных средств к следующим защищаемым объектам доступа: терминалы, ПЭВМ, узлам сети, каналам связи, внешним устройствам, а также программам, томам, каталогам, файлам, записям и полям записей. В параметрах регистрации указываются дата и время попытки доступа к защищаемому объекту, результат попытки доступа, идентификатор пользователя, логическое имя защищаемого объекта.

    6. Должен проводиться учет всех защищаемых носителей информации с помощью их маркировки. Учет данных носителей производится в журнале с регистрацией их выдачи и обратного приема.

    7. Должна осуществляться очистка освобождаемых областей ОЗУ и внешних накопителей. Очистка осуществляется однократной произвольной записью в освобождаемую область памяти, которая ранее использовалась для хранения защищаемых данных.

  3. Подсистема обеспечения целостности — аналогично 1Д классу.

Требования к показателям защищенности 1В класса:

  1. Подсистема управления доступом — аналогично 1Г классу. Кроме того:

    1. Должно осуществляться управление потоками информации с помощью меток конфиденциальности. При этом уровень конфиденциальности накопителей должен быть не ниже уровня конфиденциальности записываемой на него информации.

  2. Подсистема регистрации и учета — аналогично 1Г классу. Кроме того:

    1. Должна осуществляться регистрация выдачи печатных документов на твердую копию. Выдача должна сопровождаться автоматической маркировкой каждой страницы документа и его последовательным номером и учетными реквизитами АС. На последней странице документа указывается общее количество страниц. В параметрах регистрации — время и дата выдачи документа, спецификация устройства выдачи, краткое содержание и уровень конфиденциальности документа, идентификатор субъекта доступа, который запросил документ, объем документа (количество страниц или листов), а также результат.

    2. Должна осуществляться регистрация попыток доступа программных средств к защищаемым файлам. В параметрах регистрации — дата и время попытки доступа к защищаемому файлу, результат попытки, идентификатор пользователя, спецификация защищаемого файла, имя программы, которая осуществила доступ к файлу, вид запрашиваемой операции над данным файлом.

    3. Должна осуществляться регистрация попыток доступа программных средств к следующим защищаемым объектам доступа: терминалу, ПЭВМ, узлам сети, каналам связи, внешним устройствам, а также к программам, томам, каталогам, файлам, записям и полям записей. В параметрах регистрации — дата и время попытки доступа, результат попытки доступа, идентификатор пользователя, спецификация защищаемого объекта, имя программы, осуществляющей доступ к защищаемому объекту, вид запрашиваемой операции.

    4. Должна осуществляться регистрация изменений полномочий субъектов доступа и статуса объектов доступа. В параметрах регистрации — дата и время изменения полномочий, идентификатор пользователя.

    5. Должен осуществляться автоматический учет создаваемых защищаемых файлов с помощью их дополнительной маркировки, которая используется в подсистеме управления доступом. При этом маркировка должна отражать уровень конфиденциальности объекта.

    6. Должен проводиться учет всех защищаемых носителей информации с помощью их любой маркировки. Данный учет должен проводиться в журнале с отметкой их выдачи и обратного приема. Также должно проводиться несколько видов учета защищаемых носителей информации.

    7. Должна осуществляться очистка освобождаемых областей ОЗУ и внешних накопителей. При этом очистка должна осуществляться двукратной произвольной записью в любую освобождаемую область памяти, которая ранее использовалась для хранения защищаемой информации.

    8. Должна осуществляться сигнализация попыток нарушения защиты.

  3. Подсистема обеспечения целостности — аналогично 1Г классу. Кроме того:

    1. Физическая охрана СВТ — строгий пропускной режим.

    2. Должен быть предусмотрен администратор безопасности или подразделение, ответственное за ведение, нормальное функционирование и контроль работы СЗИ. При этом администратор безопасности должен иметь свой терминал и необходимые средства для оперативного контроля и воздействия на безопасность АС.

    3. Должно проводиться периодическое тестирование всех функций СЗИ с помощью специальных программных средств, не реже одного раза в год.

    4. Должны использоваться сертифицированные средства защиты. Сертификация должна проводиться только сертифицированными организациями.

Требования к показателям защищенности 1Б класса:

  1. Подсистема управления доступом — аналогично 1В классу. При этом:

    1. Должна осуществляться идентификация и проверка подлинности субъектов доступа при входе в систему по идентификатору и паролю временного действия длинной не менее 8 (10) символов.

    2. Должна осуществляться идентификация терминалов, ПЭВМ, узлов сети, каналов связи, внешних устройств по физическим адресам.

  2. Подсистема регистрации и учета — аналогично 1В класса. При этом:

    1. Должна осуществляться регистрация выдачи печатных документов на твердую копию. Выдача должна сопровождаться автоматической маркировкой каждой страницы документа его последовательным номером, а также учетными реквизитами АС. На последней странице документа указывается общее количество страниц. Вместе с выдачей документа должна автоматически оформляться учетная карточка документа с указанием даты выдачи, учетных реквизитов, краткого содержания, уровня конфиденциальности документа, фамилии лица, выдавшего документ, количества страниц и копий документа. В параметрах регистрации — аналогично 1В классу.

    2. Должна осуществляться регистрация запуска и завершения всех программ и процессов в АС. В параметрах регистрации — дата и время запуска, имя программы, идентификатор пользователя, который запросил программу и результат запуска.

    3. Должна осуществляться регистрация изменений полномочий субъектов доступа и статуса объектов доступа. В параметрах регистрации — дата и время изменения полномочий, идентификатор пользователя, который осуществил изменения, идентификатор пользователя, у которого проведено изменение полномочий и вид изменения (пароль, код или профиль), спецификация объекта, у которого проведено изменение статуса защиты и вид изменения данного статуса (уровень конфиденциальности или код защиты).

    4. Должен осуществляться автоматический учет создаваемых защищаемых файлов, защищаемых томов, каталогов, областей ОЗУ, выделяемых для обработки защищаемых файлов, внешних устройств, каналов связи, ПЭВМ, узлов сети, фрагментов сети, с помощью их дополнительной маркировки, которая используется в подсистеме управления доступом. При этом маркировка должна отражать уровень конфиденциальности объекта.

    5. Должна осуществляться сигнализация попыток нарушения защиты как на терминал администратора безопасности, так и на терминал нарушителя.

  3. Криптографическая подсистема.

    1. Должно осуществляться шифрование всей конфиденциальной информации, записываемой на совместно используемые различными пользователями носители данных в каналах связи, а также на съемные носители данных. При этом должна выполняться принудительная очистка областей внешней памяти, которая ранее содержала незашифрованную информацию.

    2. Доступ субъектов к операциям шифрования, а также криптографическим ключам должен дополнительно контролироваться подсистемой управления доступом.

    3. Должны использоваться сертифицированные СКЗИ.

  4. Подсистема обеспечения целостности — аналогично 1В классу. При этом:

    1. Должна быть обеспечена целостность программных средств защиты информации, а также неизменность программной среды. При этом целостность средств защиты должна проверяться по контрольным суммам всех компонент средств защиты как в процессе загрузки, так и динамически в процессе работы АС. Целостность программной среды должна обеспечиваться качеством приемки программных средств в АС.

    2. Должно проводиться периодическое тестирование всех функций средств защиты с помощью специальных программных средств, но не реже 1 раза в квартал.

    3. Должны быть в наличии средства восстановления средств защиты, которые предусматривают ведение двух копий программных средств защиты, их периодическое обновление и контроль работоспособности, а также оперативное восстановление функций средств защиты при сбоях.

Требования к показателям защищенности 1A класса:

  1. Подсистема управления доступом — аналогично 1Б классу. При этом:

    1. Должна осуществляться идентификация и проверка подлинности субъектов доступа при входе в систему по биометрическим характеристикам или специальным устройствам и паролю временного действия длинной не менее 8 (10) буквенно-цифровых символов.

    2. Должна осуществляться аппаратная идентификация и проверка подлинности терминалов, ПЭВМ, узлов сети, каналов связи и внешних устройств по уникальным встроенным номерам.

    3. Должна осуществляться идентификация и проверка подлинности программ, томов, каталогов, файлов, записей и полей записей по именам и контрольным суммам.

  2. Подсистема регистрации и учета — аналогично 1Б классу. При этом:

    1. Должна осуществляться регистрация как запуска, так и завершения всех программ и процессов в АС. В параметрах регистрации — дата и время запуска, имя программы или имя процесса, идентификатор пользователя, который запросил данную программу или процесс, результат запуска, полная спецификация соответствующего файла образа программы, имя файла.

  3. Криптографическая подсистема — аналогично 1Б классу. При этом:

    1. Должны использоваться разные криптографические ключи для шифрования информации, принадлежащей различным пользователям.

  4. Подсистема обеспечения целостности — аналогично 1Б классу. При этом:

    1. должна быть обеспечена целостность программных средств защиты информации, а также неизменность программной среды. При этом целостность СЗ проверяется по эмитовставкам алгоритма ГОСТ 28147-89 или по контрольным суммам другого аттестованного алгоритма всех компонент СЗ как в процессе загрузки, так и динамически в процессе функционирования АС. Также целостность программной среды обеспечивается качеством приемки любых программных средств в АС.

Вывод: Организационные мероприятия в рамках средств защиты информации от НСД в АС, обрабатывающих и хранящих информацию, являющуюся собственностью государства и отнесенную к категории секретной, должны отвечать государственным требованиям по обеспечению режима секретности проводимых работ. При обработке или хранении в АС информации, не отнесенной к категории секретной, в рамках СЗИ от НСД государственным, частным и другим предприятиям рекомендуются следующие организационные мероприятия:

  1. Выявление конфиденциальной информации, а также ее документальное оформление в виде перечня сведений конфиденциального характера.

  2. Определение порядка установления уровня полномочий субъекта доступа, а также круга лиц, которым это право предоставлено.

  3. Установление и оформление правил разграничения доступа, то есть совокупности правил, регламентирующих права доступа субъектов к объектам.

  4. Ознакомление сотрудников (пользователей АС) с перечнем защищаемых сведений и его уровнем полномочий, а также с организационно-распорядительной и рабочей документацией, которая определяет требования и порядок обработки конфиденциальной информации.

  5. Получение от пользователей АС (или сотрудников, которые допущены к конфиденциальной информации) обязательства о неразглашении доверенной ему конфиденциальной информации.

  6. Обеспечение охраны объектов, на котором расположена защищаемая АС путем установления соответствующих постов, технических средств охраны или любыми другими способами, предотвращающими или существенно затрудняющими хищение СВТ, информационных носителей, а также осуществление НСД как к СВТ, так и линиям связи.

  7. Выбор класса защищенности АС в соответствии с особенностями обработки информации и уровнем конфиденциальности АС.

  8. Организация службы защиты информации или администратора безопасности, которые осуществляют учет, хранение и выдачу информационных носителей, паролей, ключей, приемку включаемых в АС новых программных средств, а также контроль за ходом обработки конфиденциальной информации.

  9. Разработка средств защиты от НСД, включая соответствующую как организационно-распорядительную, так и эксплуатационную документацию.

  10. Осуществление приемки СЗИ от НСД в составе АС.

При разработке АС, предназначенных для обработки или хранении информации, являющейся собственностью государства и отнесенной к категории секретной, необходимо ориентироваться на классы защищенности АС, не ниже 3А, 2А, 1В, 1Б и 1А и использовать при этом сертифицированные средства ВТ:

  • не ниже 4 класса для класса защищенности АС 1В;

  • не ниже 3 класса для класса защищенности АС 1Б;

  • не ниже 2 класса для класса защищенности АС 1А.