Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Классификация защищенности средств вычислительной техники. Классификация защищенности




Автоматизированных систем

 

Классификация автоматизированных систем и требования по защите информации [51] определяет основные показатели защищенности по классам средств вычислительной техники и требования к классам защищенности автоматизированных систем.

Руководящий документ «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации» применяется к общесистемным программным средствам и операционным системам (с учетом архитектуры компьютера). Показатели содержат разделение только по двум классам политик безопасности: дискреционной и мандатной. Основой дискреционной (дискретной) политики безопасности является дискреционное управление доступом, которое определяется двумя свойствами:

· все субъекты и объекты должны быть идентифицированы;

· права доступа субъекта к объекту определяются на основании некоторого внешнего правила.

В качестве примера реализации дискреционной политики можно привести матрицу доступа, строки которой соответствуют субъектам, а столбцы – объектам; элементы матрицы характеризуют права доступа (чтение, запись, пересылка и т.д.).

Основу мандатной политики (полномочной) безопасности составляет мандатное управление доступом:

· все субъекты и объекты должны быть однозначно идентифицированы;

· задан линейно упорядоченный набор меток секретности;

· каждому объекту присвоена метка секретности, определяющая ценность содержащейся в нем информации – его уровень секретности;

· каждому субъекту присвоена метка секретности, определяющая уровень доверия к нему — максимальное значение метки секретности объектов, к которым субъект имеет доступ; метка секретности субъекта называется его уровнем доступа.

Основная цель мандатной политики безопасности – предотвращение утечки информации от объектов с высоким уровнем доступа к объектам с низким уровнем доступа, т.е. противодействие возникновению информационных каналов сверху вниз (табл.4.1).

Седьмой класс присваивается средствам вычислительной техники, к которым предъявлялись требования по защите от несанкционированного доступа к информации, но при оценке защищенность средства оказалась ниже уровня требований шестого класса.

Руководящий документ «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации» определяет деление автоматизированных систем на соответствующие классы по условиям их функционирования с точки зрения защиты информации, необходимое в целях разработки и применения обоснованных мер по достижению требуемого уровня защиты информации.

 

Таблица 4.1. Распределение показателей защищенности по классам средств вычислительной техники

Наименование показателя Класс защищенности
             
Дискреционный принцип контроля доступа + + + = + =
Мандатный принцип контроля доступа - - + = = =
Очистка памяти - + + + = =
Изоляция модулей - - + = + =
Маркировка документов - - + = = =
Защита ввода и вывода на отчужденный носитель информации - - + = = =
Сопоставление пользователя с устройством - - + = = =
Идентификация и аутентификация + = + = = =
Гарантии проектирования - + + + + +
Регистрация - + + + = =
Взаимодействие пользователя с КСЗ - - - + = =
Надежное восстановление - - - + = =
Целостность КСЗ - + + + = =
Контроль модификации - - - - + =
Контроль дистрибуции - - - - + =
Гарантии архитектуры - - - - - +
Тестирование + + + + + =
Руководство пользователя + = = = = =
Руководство по КСЗ + + = + + =
Тестовая документация + + + + + =
Конструкторская (проектная) документация + + + + + +

 

Обозначения:

“ - ” - нет требований к данному классу;

“ + ” - новые или дополнительные требования;

“ = ” - требования совпадают с требованиями к СВТ предыдущего класса.

 

Дифференциация подхода к выбору методов и средств защиты определяется важностью обрабатываемой информации, различием АС по своему составу, структуре, способам обработки информации, количественному и качественному составу пользователей и обслуживающего персонала.

Основными этапами классификации АС являются:

· разработка и анализ исходных данных;

· выявление основных признаков АС, необходимых для классификации;

· сравнение выявленных признаков АС с классифицируемыми;

· присвоение АС соответствующего класса защиты информации от НСД.

Необходимыми исходными данными для проведения классификации конкретной АС являются:

· перечень защищаемых информационных ресурсов АС и их уровень конфиденциальности;

· перечень лиц, имеющих доступ к штатным средствам АС, с указанием их уровня полномочий;

· матрица доступа или полномочий субъектов доступа по отношению к защищаемым информационным ресурсам АС;

· режим обработки данных в АС.

Выбор класса АС производится заказчиком и разработчиком с привлечением специалистов по защите информации. К числу определяющих признаков, по которым производится группировка АС в различные классы, относятся:

· наличие в АС информации различного уровня конфиденциальности;

· уровень полномочий субъектов доступа АС на доступ к конфиденциальной информации;

· режим обработки данных в АС (коллективный или индивидуальный).

Устанавливается девять классов защищенности АС от НСД к информации. Каждый класс характеризуется определенной минимальной совокупностью требований по защите. Классы подразделяются на три группы, отличающиеся особенностями обработки информации в АС. В пределах каждой группы соблюдается иерархия требований по защите в зависимости от ценности (конфиденциальности) информации и, следовательно, иерархия классов защищенности АС (табл.4.2).

Третья группа включает АС, в которых работает один пользователь, допущенный ко всей информации АС, размещенной на носителях одного уровня конфиденциальности. Группа содержит два класса – 3Б и 3А.

Вторая группа включает АС, в которых пользователи имеют одинаковые права доступа (полномочия) ко всей информации АС, обрабатываемой и (или) хранимой на носителях различного уровня конфиденциальности. Группа содержит два класса – 2Б и 2А.

Первая группа включает многопользовательские АС, в которых одновременно обрабатывается и (или) хранится информация разных уровней конфиденциальности. Не все пользователи имеют право доступа ко всей информации АС. Группа содержит пять классов – 1Д, 1Г, 1В, 1Б и 1А.

 

Таблица 4.2. Требования к классам защищенности автоматизированных систем

Подсистемы и требования Классы
 
I. Подсистема управления доступом
Идентификация, проверка подлинности и контроль доступа субъектов:                  
· в систему + + + + + + + + +
· к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ       +   + + + +
· к программам       +   + + + +
· к томам, каталогам, файлам, записям, полям записей       +   + + + +
A. Управление потоками информации       +     + + +

Продолжение табл.4.2

II. Подсистема регистрации и учета
A. Регистрация и учет                  
· входа/выхода субъектов доступа в/из системы (узла сети) + + + + + + + + +
· выдачи печатных (графических) выходных документов   +   +   + + + +
· запуска/завершения программ и процессов (заданий, задач)       +   + + + +
· доступа программ субъектов доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи       +   + + + +
· доступа программ субъектов доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей       +   + + + +

 

 

Продолжение табл.4.2

· изменения полномочий субъектов доступа             + + +
· создаваемых защищаемых объектов доступа       +     + + +
B. Учет носителей информации + + + + + + + + +
C. Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей   +   +   + + + +
D. Сигнализация попыток нарушения защиты             + + +
III. Криптографическая подсистема
A. Шифрование конфиденциальной информации       +       + +
B. Шифрование информации, принадлежащей различным субъектам доступа (группам субъектов) на разных ключах                 +
C. Использование аттестованных (сертифицированных) криптографических средств       +       + +
IV. Подсистема обеспечения целостности
Обеспечение целостности программных средств и обрабатываемой информации + + + + + + + + +

Окончание табл.4.2

A. Физическая охрана средств вычислительной техники и носителей информации + + + + + + + + +
B. Наличие администратора (службы) защиты информации в АС       +     + + +
C. Периодическое тестирование СЗИ НСД + + + + + + + + +
D. Наличие средств восстановления СЗИ НСД + + + + + + + + +
E. Использование сертифицированных средств защиты   +   +     + + +

Обозначения: “ + ” - требование к данному классу

присутствует.

 

При разработке автоматизированной системы, предназначенной для обработки или хранения информации, являющейся собственностью государства и отнесенной к категории секретной, необходимо ориентироваться в соответствии с РД Гостехкомиссии России “Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации” на классы защищенности АС не ниже (по группам) 3А, 2А, 1В, 1Б, 1А и использовать сертифицированные СВТ:

· не ниже 4 класса – для класса защищенности АС 1В;

· не ниже 3 класса – для класса защищенности АС 1Б;

· не ниже 2 класса – для класса защищенности АС 1А.

 

 

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...