Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Lektsia_6.doc
Скачиваний:
1
Добавлен:
21.09.2019
Размер:
126.98 Кб
Скачать

3.3.5. Средства вычислительной техники. Межсетевые экраны. Защита от нсд. Показатели защищеннссти от нсд к информации

Руководящий документ [31] устанавливает классифи­кацию межсетевых экранов по уровню защищенности от НСД к информации на базе перечня показателей защи­щенности и совокупности описывающих их требований.

Показатели защищенности применяются к межсете­вым экранам (МЭ) для определения уровня защищенно­сти, который они обеспечивают при межсетевом взаимо­действии.

Устанавливаются 5 классов защищенности МЭ, од­нозначно сопоставленных с классами автоматизирован­ных систем (табл. 3.3.5).

Тем самым, для каждого класса защищенности АС определен класс МЭ, который должен применяться для осуществления безопасного взаимодействия АС с внеш­ней средой.

Принадлежность к тому или иному классу МЭ опреде­ляется путем анализа соответствия следующим показате­лям защищенности:

1. Управление доступом (фильтрация данных и транс­ляция адресов). Для различных классов защищенности

Таблица 3.3.5 Соответствие классов защищенности МЭ и АС

Класс МЭ

Класс АС

5

4

3

2

1

фильтрация производится на разных уровнях модели ISO/OSI.

        1. Идентификация и аутентификация (входящих и исходящих запросов).

        2. Регистрация.

        3. Администрирования: идентификация и аутентифи­кация.

        4. Администрирование: регистрация.

        5. Администрирование: простота использования.

        6. Целостность.

        7. Восстановление.

        8. Тестирование (возможность проведения регламент­ного тестирования).

        9. Руководство администратора защиты.

        10. Тестовая документация.

        11. Конструкторская (проектная) документация.

Ключевая особенность рассмотренного документа со­стоит в том, что классификация межсетевых экранов производится в том числе и по уровням модели ISO/OSI, на которых осуществляется фильтрация. Данный подход впервые был предложен именно в этом руководящем до­кументе.

3.3.6. Защита от нсд к информации.

Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей

Руководящий документ [32] устанавливает классифи­кацию программного обеспечения по уровню контроля отсутствия в нем недекларированных возможностей. Под недекларированными возможностями понимаются воз­можности программного обеспечения, не описанные или не соответствующие описанным в документации, при ис­пользовании которых возможно нарушение конфиденци­альности, доступности или целостности обрабатываемой информации.

Одной из возможных реализаций недекдарированных возможностей являются программные закладки — пред­намеренно внесенные в программное обеспечение (ПО) функциональные объекты, которые при определенных условиях инициируют выполнение не описанных в доку­ментации функций ПО, приводящих к нарушению кон­фиденциальности, доступности или целостности обраба­тываемой информации.

Устанавливаются 4 уровня контроля, каждый из ко­торых характеризуется определенной совокупностью ми­нимальных требований. В общем случае к ПО предъяв­ляются следующие требования: « Требования к документации

          1. Контроль состава и содержания документации.

            1. Спецификация.

            2. Описание программы.

            3. Описание применения.

            4. Пояснительная записка.

            5. Тексты программ, входящих в состав программ­ного обеспечения.

» Требования к содержанию испытаний

          1. Контроль исходного состояния программного обес­печения.

          2. Статический анализ исходных текстов программ.

            1. Контроль полноты и отсутствия избыточности исходных текстов.

            2. Контроль соответствия исходных текстов ПО его объектному (загрузочному) коду.

            3. Контроль связей функциональных объектов по управлению.

            4. Контроль связей функциональных объектов по информации.

            5. Контроль информационных объектов.

            6. Контроль наличия заданных конструкций в ис­ходных текстах.

            7. Формирование перечня маршрутов выполнения функциональных объектов.

            8. Анализ критических маршрутов выполнения функ­циональных объектов (критическим считается маршрут, при выполнении которого существует возможность не­контролируемого нарушения установленных правил об­работки информационных объектов).

            9. Анализ алгоритма работы функциональных объек­тов на основе блок-схем, построенных по исходным тек­стам контролируемого программного обеспечения.

          3. Динамический анализ исходных текстов программ.

            1. Контроль выполнения функциональных объектов.

            2. Сопоставление фактических маршрутов выполне­ния функциональных объектов и маршрутов, построен­ных в процессе проведения статического анализа.

          4. Отчетность.

Предъявляются требования к документам, разраба­тываемым в ходе и по результатам проведенных испы­таний.

Испытания, проводимые в соответствии с данным до­кументом, должны содержать проверки, относящиеся к двум основным категориям — статическому и динами­ческому анализу. Статический анализ исходных тек­стов программ — это совокупность методов контроля со­ответствия реализованных и декларированных в докумен­тации функциональных возможностей ПО, основанных на структурном анализе и декомпозиции исходных тек­стов программ. В свою очередь, динамический анализ основывается на идентификации фактических маршру­тов выполнения функциональных объектов с последую­щим сопоставлением маршрутам, построенным в процес­се проведения статического анализа. Статический и ди­намический методы анализа дополняют друг друга: ре­зультаты статического анализа используются при прове­дении динамического анализа.

3.4. Общие критерии

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]