Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
125
Добавлен:
02.05.2014
Размер:
616.96 Кб
Скачать

79. Классификация по уровню недекларируемых возможностей. Требования к разным классам

Существует 9 классов защищенности, которые объединяются в 3 группы.

Третья группа классифицирует АС, в которой работает 1 пользователь допущенный ко всей информации 1 уровня конфиденциальности, содержит классы 3В и 3А.

Вторая группа: пользователи имеют одинаковые права ко всей информации разного уровня конфиденциальности.

Третья группа: обрабатывается информация разного уровня конфиденциальности, у каждого пользователя свои права доступа( от1Д до 1А).

Требования к АС 3 группы.

Подсистема упр-я доступом: должна осуществляться идентиф-я и аутоидентиф-я по паролю не менее 6 символов. Подсистема регистрации учета: должна регистрировать вход, выход пользователя, либо загрузка и установка с указанием даты и времени. В 3В и успешности попытки, входа в 3А. В 3А должен осуществляться регистрация печатей и документов, сопровождающаяся автомат. маркировкой каждого листа докумета, номером страницы и учетом реквизитов. На последнем листе указывается общее число страниц, при регистрации указ-ся общее число выдачи наимен-я, вид, код документа, устройство выдачи. Производится учет всех носителей информации, они маркируются, а учетные данные заносятся в журнал. В классе 3А проводится несколько дублир-х видов учета с регистрацией выдачи и приёма носителей инф-ии. В 3А должна произв-ся очистка освобождаемых областей памяти путем двухкратной записи различной информации. Подсистема обеспечения целостности: Проверяется целостность информации, самой системы защиты, при загрузке наличие в системе защиты. Проверяется отсутствие средств разработки и отладки программ. В 3В физическая охрана СВТ обеспечивается путем контроля доступа в помещение АС посторонних лиц. 3А предусматривает наличие охраны терр-рии и здания с пом-ю тех. ср-в защиты, спец.персонала, строгого пропускного режима и специально оборудованного помещения для АС. Проводится периодическое тестирование системы защиты при изменении программной среды и персонала с пом-ю тестов, имитирующих попытку НСД. Ср-ва восстановления должны предусматривать наличие 2-х копий прог-го обеспечения, их обновления и контроля работоспособности. В 3А должны исп-ся сертифицированные ср-ва обеспечения доступа.

Требования АС 2 группы.

Идентиф-я польз-ля по идентификатору из 6 символов. Осуществляется идентиф-я ком-пов, каналов связи, внешних устройств по адресам и номерам, а прог.каталогов и логических дисков по именам. Исполь-ся метки без-ти, уровень конфид-ти носителя д.б. не ниже Ур-ня конфид-ти записанных данных. В системе регистрации требование по аудиту ввода/вывода и выдачи печат-х док-тов совпадает с 3А. В 2А дополнительно регистрируется запуск и завершение программ обработки защищенных файлов, попытка доступа прог-х ср-в к защищаемым объектам. Требование по учету носителей инф-ии совпадает с 3В. В 2А доп. треб-е к 3А необходимо автоматически создавать защищенных файлов с пом-ю дополнительной маркировки, отражающий уровень конфид-ти объекта. Требование по очистке памяти 2А совпадает с 3А. Контроль целостности аналогичен. Доп-но- спец.администратор или служба защиты инф-ии. Криптоподсистема: В 2А должны исп-ся сертифицир-е ср-ва криптозащиты, осущ-е шифрование всей конфид-ной инф-ии в каналах связи и записываемых на общих носителях, проводить очистку памяти, содержащую нешифр-ую инф-ю, контролир-ть доступ к операции шифрования и криптоключам.

Требования к АС 1 группы.

Осущ-ть аутоидентиф-ю и идентиф-ю по паролю не менее 6 символов в 1G, доп-но иден-я в 1Д и по идентиф-ру и по паролю временному не менее 8 символов в 1В, по биометрическим хар-кам или специальным устройствам (жетоны, смарткарты) и паролю временного действия не менее 6 символов в 1А. Идентиф-я ком-пов, каналов связи и внеш.уст-в осущ-ся в 1G по логическим именам, 1 W по логическим именам и/или адресам, 1В по физическим адресам, 1 А по уникальным,встроенным устр-вам. 1 G и 1В должно осущ-ся идентиф-я прог, файлов,катологов по именам, а в 1А доп-но по контрольным суммам пароля и ключа. В 1А и 1G осущ-ся контроль доступа субъектов защищ-х ресурсов по матрице доступа. Управление потоком инф-ии в 1А и 1G соотв-ет 2А.

Система регистрации:Регистрация или учет входа/выхода польз-ля в 1Д как в 2А. В классах 1G и 1А доп-но регистрация пароля при неудачной попытке. Требования к печати в 1G аналогичны к 2А и 3А. А в 1В доп-но указ-ся кол-во выданных страниц и результат печати. В 1Б автоматически оформ-ся учетная хар-ка документа с указанием даты выдачи, наимен-е шифра док-та и др-х учетных реквизитов,Ур-ня конфид-ти, кто печатал, число страниц, число копий. Требование по регистрации запуска программ и допуска субъекта к объекту в 1Г как в 2А. В 1В доп-но указ-ся имя проги осущ-ей допуск к объекту и вид операции. В1Б осущ-ся регистр-я запуска и разр-я всех процессов, а только операций связ-х с безопасностью как в предыдущих. В 1А указ-ся подроб-я инф-я о запущ-х программах. В классе 1В осущ-ся решение полномочийсубъекта и статуса объекта с указанием когда произошло изменение и кто изменил. С 1В указ-ся идентиф-р субъекта осущ-го изменение и вид изменения. С 1Г осущ-ся учет защищаемых носителей путем их маркировки, занесения данных в журнал или учетную карточку и журнал приема выдачи. В 1В должно быть несколько дублир-х видов учета и произв-ся автоматич. Учет вновь создаваемых защищен-х объектов. В 1Б регистр-ся новые каналы, средства и узлы и фрагменты выч.сети. С класса 1Г осущ-ся очистка опер.памяти и носителей путем однократной в 1Г или 2кратной в 1В записи инф-ии в освобожд.обл-ть памяти. Начиная с 1В осущ-ся сигнализация о попытках нарушения защиты. С 1Б осущ-ся сигнал-я на терминале админа. Криптоподсистема: требования с 1В=2А. В 1А треб-ся исп-ть разные ключи для шифрования инф-ии к разным субъектам.

Подсистема обеспечения целостности: контролирует целостность программ, обрабат-х данных,неизменность прогр.среды приэтом целостность системы защиты провер-ся при загрузке системы по контрольным суммам модуля системы защиты. С 1В доп-но динамически в процессе работы. В 1А контроль осущ-ся по эмитовставкам. Целостность проги обеспеч-ся исп-ем … языков высокого ур-ня, а также отсутствием ср-в модификации объектного кода прог в процессе обработки и хранения инф-ии. С класса 1В кач-во приемки прогр-х ССР-в защиты. Физич. охрана СВТ предусмотривает в 1Д и в1Г контроль допуска в помещение АС посторонних лиц. Использование препятствий для НСД. В 1А и1В пост.охрана с пом-ю спец.тех.ср-в и персонала строго пропускного режима, спец. Оборудован. помещение АС. С 1В появляется админы и службы защиты имеющие свой терминал и контроль за без-тью. Периодич. тестир-е в 1Г и 1Д производ-ся с изм-ем прогр.среды и персонала АС с пом-ю теста-прогр-мы имитир-ей попытку взлома. С 1В тестир-ся все функции спец.защиты не реже 1 раза в год. Средства восстановления предусматривают наличие не менее 2-х копий прог-х ср-в защиты, их периодическое обновление и контроль. 1Б предусматривает оперативное обновление после сбоев.

Соседние файлы в папке Шпоры по защите информации