Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Безпека.docx
Скачиваний:
163
Добавлен:
31.08.2019
Размер:
6.2 Mб
Скачать

8.2.3. Класифікація автоматизованих систем

і стандартні функціональні профілі захищеності інформації в комп'ютерних системах

Класифікація автоматизованих систем

У документі НД ТЗІ 2.5-005-99 [13] визначено три класи автоматизованих систем:

♦ Одномашинний однокористувацький комплекс (клас 1).

♦ Локалізований багатомашинний багатокористувацький комплекс (клас 2).

♦ Розподілений багатомашинний багатокористувацький комплекс (клас 3).

Зазначимо, що однокористувацький комплекс — це такий комплекс, де одночасно може працювати не більше одного користувача. Разом із тим передбачається, що АС класу 1 здатна розрізняти різних користувачів і надавати їм різні права. АС класу 3 відрізняється від АС класу 2 тим, що вона не є локалізованою на певній території, тобто має незахищені канали передавання інформації.

Стандартні функціональні профілі

Гнучка форма оцінювання захищеності систем із використанням концепції про­

філів потребує розроблення відповідної нормативної бази, яка б регламентувала вимоги до функціональних профілів (для яких систем і в яких випадках потрібно застосовувати певний профіль). У цьому документі було зроблено спробу запро­понувати розробникам систем стандартні профілі, що забезпечують окремі зав­

дання політики безпеки, зокрема такі властивості захищеної інформації:

♦ конфіденційність (К);

♦ цілісність (Ц);

♦ доступність (Д);

♦ конфіденційність і цілісність (КЦ);

♦ конфіденційність і доступність (КД);

♦ цілісність і доступність (ЦД);

♦ конфіденційність, цілісність і доступність (КЦД).

Кожен із зазначених напрямів захисту реалізовано для АС класів 1, 2 і 3. У рамках кожного стандартного профілю запропоновано кілька (від двох до шести) різних профілів, що відрізняються ступенем захищеності.

У документі запропоновано таку номенклатуру профілів: ідентифікатори ви­ду X.Y.Z, де X — числове позначення класу АС (1,2 або 3), Υ — буквене позначен­ня, що характеризує види загроз, від яких забезпечують захист (К, Ц, Д, КЦ, КД, ЦД, КЦД), Ζ — номер профілю і необов'язкове буквене позначення версії. Про­філь описують таким чином: спочатку вказують ідентифікатор, за ним — знак рівності, а потім у фігурних дужках перелічують послуги безпеки. Наприклад:

1.КД.2 = { КА-1, КО-1, ДР-2, ДС-1, ДЗ-1, ДВ-2, НР-2, НИ-2, НК-1, НО-1, НЦ-1, НТ-2 };

З.КЦД.З = { КД-2, КА-2, КО-1, КК-1, КВ-3, ЦД-1, ЦА-3, ЦО-2, ЦВ-2, ДР-2,

ДС-1, ДЗ-1, ДВ-2, НР-3, НИ-2, НК-1, НО-2, НЦ-3, НТ-2, НВ-2 }. Запропоновані профілі є коректними і збалансованими за окремими групами вимог, однак практична їх цінність виявилася недостатньою через те, що розроб­ники захищених систем фактично не мають керівних вказівок, в якому випадку слід обирати той чи інший профіль. Якщо клас системи і вимоги політики безпе­ки щодо захисту від певних видів загроз відомі, то необхідний ступінь захисту і, відповідно, рівень профілю вказує розробник. Крім того, більшість систем не створюють «з нуля», а інтегрують із готових компонентів, які вже можуть мати певні функціональні профілі. Такі профілі відрізнятимуться від стандартних.