- •3.3.4. Автоматизированные системы. Защита от нсд к информации. Классификация ас и требования по защите информации
- •3.3.5. Средства вычислительной техники. Межсетевые экраны. Защита от нсд. Показатели защищеннссти от нсд к информации
- •3.3.6. Защита от нсд к информации.
- •Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей
- •3.4.1. Введение
- •Введение и общая модель.
- •Функциональные требования безопасности.
- •Требования доверия к безопасности.
3.3.5. Средства вычислительной техники. Межсетевые экраны. Защита от нсд. Показатели защищеннссти от нсд к информации
Руководящий документ [31] устанавливает классификацию межсетевых экранов по уровню защищенности от НСД к информации на базе перечня показателей защищенности и совокупности описывающих их требований.
Показатели защищенности применяются к межсетевым экранам (МЭ) для определения уровня защищенности, который они обеспечивают при межсетевом взаимодействии.
Устанавливаются 5 классов защищенности МЭ, однозначно сопоставленных с классами автоматизированных систем (табл. 3.3.5).
Тем самым, для каждого класса защищенности АС определен класс МЭ, который должен применяться для осуществления безопасного взаимодействия АС с внешней средой.
Принадлежность к тому или иному классу МЭ определяется путем анализа соответствия следующим показателям защищенности:
1. Управление доступом (фильтрация данных и трансляция адресов). Для различных классов защищенности
Таблица
3.3.5 Соответствие классов
защищенности МЭ и АС
Класс
МЭ
Класс
АС
5
1Д
4
1Г
3
1В
2
1Б
1
1А
фильтрация производится на разных уровнях модели ISO/OSI.
Идентификация и аутентификация (входящих и исходящих запросов).
Регистрация.
Администрирования: идентификация и аутентификация.
Администрирование: регистрация.
Администрирование: простота использования.
Целостность.
Восстановление.
Тестирование (возможность проведения регламентного тестирования).
Руководство администратора защиты.
Тестовая документация.
Конструкторская (проектная) документация.
Ключевая особенность рассмотренного документа состоит в том, что классификация межсетевых экранов производится в том числе и по уровням модели ISO/OSI, на которых осуществляется фильтрация. Данный подход впервые был предложен именно в этом руководящем документе.
3.3.6. Защита от нсд к информации.
Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей
Руководящий документ [32] устанавливает классификацию программного обеспечения по уровню контроля отсутствия в нем недекларированных возможностей. Под недекларированными возможностями понимаются возможности программного обеспечения, не описанные или не соответствующие описанным в документации, при использовании которых возможно нарушение конфиденциальности, доступности или целостности обрабатываемой информации.
Одной из возможных реализаций недекдарированных возможностей являются программные закладки — преднамеренно внесенные в программное обеспечение (ПО) функциональные объекты, которые при определенных условиях инициируют выполнение не описанных в документации функций ПО, приводящих к нарушению конфиденциальности, доступности или целостности обрабатываемой информации.
Устанавливаются 4 уровня контроля, каждый из которых характеризуется определенной совокупностью минимальных требований. В общем случае к ПО предъявляются следующие требования: « Требования к документации
Контроль состава и содержания документации.
Спецификация.
Описание программы.
Описание применения.
Пояснительная записка.
Тексты программ, входящих в состав программного обеспечения.
» Требования к содержанию испытаний
Контроль исходного состояния программного обеспечения.
Статический анализ исходных текстов программ.
Контроль полноты и отсутствия избыточности исходных текстов.
Контроль соответствия исходных текстов ПО его объектному (загрузочному) коду.
Контроль связей функциональных объектов по управлению.
Контроль связей функциональных объектов по информации.
Контроль информационных объектов.
Контроль наличия заданных конструкций в исходных текстах.
Формирование перечня маршрутов выполнения функциональных объектов.
Анализ критических маршрутов выполнения функциональных объектов (критическим считается маршрут, при выполнении которого существует возможность неконтролируемого нарушения установленных правил обработки информационных объектов).
Анализ алгоритма работы функциональных объектов на основе блок-схем, построенных по исходным текстам контролируемого программного обеспечения.
Динамический анализ исходных текстов программ.
Контроль выполнения функциональных объектов.
Сопоставление фактических маршрутов выполнения функциональных объектов и маршрутов, построенных в процессе проведения статического анализа.
Отчетность.
Предъявляются требования к документам, разрабатываемым в ходе и по результатам проведенных испытаний.
Испытания, проводимые в соответствии с данным документом, должны содержать проверки, относящиеся к двум основным категориям — статическому и динамическому анализу. Статический анализ исходных текстов программ — это совокупность методов контроля соответствия реализованных и декларированных в документации функциональных возможностей ПО, основанных на структурном анализе и декомпозиции исходных текстов программ. В свою очередь, динамический анализ основывается на идентификации фактических маршрутов выполнения функциональных объектов с последующим сопоставлением маршрутам, построенным в процессе проведения статического анализа. Статический и динамический методы анализа дополняют друг друга: результаты статического анализа используются при проведении динамического анализа.
3.4. Общие критерии