Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Классы защищенности автоматизированных систем




Документы ГТК устанавливают девять классов за­щищенности АС от НСД, каждый из которых xapaктеризуются определенной совокупнопностью требовании к средствам защит. Классы подразделяются на три группы, отличающиеся спецификой обработки информации в АС. Группа АС определяется на основании следующих признаков:

· наличие в АС информации различного уровня конфиденциальности,

· уровень полномочий пользователей АС на доступ к конфиденциальной информации,

· режим обработки данных в АС (коллективный или индивидуальный).

В пределах каждой группы соблюдается иерархия классов защищенности АС. Класс, соответствующий высшей степени защищенности дли данной группы, обозначается индексом NA, где N - номер группы (от 1 до 3). Следующий класс обозначается NБ и т.д.

Третья группа включает АС, в которых работает один пользователь, допущенный ко всей информации АС. размещенной на носителях одного уровня конфи­денциальности. Группа содержит два класса — и .

Вторая группа включает АС, в которых пользовате­ли имеют одинаковые полномочия доступа ко всей ин­формации, обрабатываемой и/или хранимой в АС на но­сителях различного уровня конфиденциальности. Груп­па содержит два класса — и .

Первая группа включает многопользовательские АС, в которых одновременно обрабатывается и/или хранится информация разных уровней конфиденциальности. Не все пользователи имеют равные права доступа. Группа содержит пять классов — 1Д, 1Г. 1В, 1Б и 1А.

В таб. 2.2 приведены требования к подсистемам за­щиты для каждого класса.

Выводы

Разработка руководящих документов ГТК явилась следствием бурно развивающегося в России процесса внедрения информационных технологий. До начала 90-х годов необходимости в подобных документах не было, так как в большинстве случаев обработка и хранение конфиденциальной информации осуществлялись без применения вычислительной техники. Поэтому разра­ботка стандартов подобного рода представляет собой абсолютно новую и незнакомую область деятельности для соответствующих институтов и учреждений, что по­зволяет трактовать данные документы как первую ста­дию формирования отечественных стандартов в области информационной безопасности.

Таблица 2.3 Требования к классам защищенности АС

Подсистемы и требования Классы
1.Подсистема управления доступом 1.1 Идентификация. Проверка подлинности и контроль доступа субъектов в систему + + + + + + + + +
к терминам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ       +   + + + +
к программам       +   + + + +
к томам, каталогам, файлам, записям, полям записей       +   + + + +
1.2 Управление потоками информации       +     + + +
2.Подсистема регистрации и учета       + + + + + +
2.1 Регистрация и учет входа/выхода субъектов доступа в/из системы (узла сети) + + + + + + + + +
Выдача печатных (графических) выходных доментов   +   +   + + + +
Запуска/завершения программ и процессов (заданий,задач)       +   + + + +
Доступа программ субъектов, доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, каталогам, файлам, записям, полям записей       +   + + + +
Изменения полномочий субъектов доступа             + + +
Создаваемых защищаемых объектов доступа       +     + + +
2.2 Учет носителей информации + + + + + + + + +
2.3 Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти и внешних накопителей   +   +   + + + +
2.4 Сигнализация попыток нарушения защиты             + + +
3. Криптографическая подсистема 3.1 Шифрование конфедициальной информации       +       + +
3.2 Шифрование информации, принадлежащей различным субъектам доступа (группам субъектов) на разных ключах                 +
3.3 Использование аттестованных (сертифицированных) криптографических средств       +       + +
4. Подсистема обеспечения целостности 4.1 Обеспечение целостности програмных средств и обрабатываемой информации + + + + + + + + +
4.2 Физическая охрана средств вычислительной техники и носителей информации + + + + + + + + +
4.3 Наличие администратора (службы) защиты информации в АС             + + +
4.4 Переодическое тестирование СЗИ НСД + + + + + + + + +
4.5 Наличие средств восстановления СЗИ НСД + + + + + + + + +
4.6 Использование сертифицированных средств защиты   +   +     + + +

Обозначения:

«+» - требование к данному классу присутствует

 

 

На разработку этих документов наибольшее влияние оказала «Оранжевая киша», однако но влияние в ос­новном отражается в ориентированности обоих доку­ментов на системы военного применения и в использо­вании единой универсальной шкалы степени защищен­ности.

К недостаткам данного стандарта относятся, как мы уже говорили, отсутствие требований к защите от угроз работоспособности, ориентация на противодействие НСД и отсутствие требований к адекватности реализа­ции политики безопасности. Понятие «политика безо­пасности» трактуется исключительно как поддержание режима секретности и отсутствие НСД [1], что принципиально неверно. Из-за этою средства защиты ориен­тируются исключительно на противодействие внешним угрозам, а к структуре самой системы и се функциони­рованию не предъявляется никаких требований. Ран­жирование требований по классам защищенности по сравнению с остальными стандартами информационной безопасности максимально упрощено и сведено до определения наличия/отсутствия заданного набора ме­ханизмов защиты, что существенно снижает гибкость требований и возможность их практического примене­ния во многих случаях затрудняет.

Несмотря на указанные недостатки, документ ГТК заполнили правовой вакуум в области стандартов информационной безопасности в нашей стране и на определенном этапе оперативно решили актуальную проблему.

Федеральные критерии безопасности информационных технологий

Цель разработки

«Федеральные критерии безопасности информаци­онных технологий» (Federal Criteria for Information Technology Security) [17] разрабатывались как одна из составляющих «Американского федерального стандарта по обработке информации» (Federal Information Processing Standard), призванного заменить «Оранжевую книгу». Авторами стандарта выступили Национальный институт стандартов и технологий США (National Institute of Stan­dards and Technology) и Агентство национальной безо­пасности США (National Security Agency). Данный обзор основан на версии 1.0 этого документа, опубликованной в декабре 1992 года.

Этот документ основан на результатах многочислен­ных исследований в области обеспечения безопасности информационных техпомощи 80-х — начала 90-х годов, а также на анализе опыта использования «Оранжевой книги». Документ представляет собой базу дня разра­ботки и сертификации компонентов информационных технологий с точки зрения обеспечения безопасности. Создание «Федеральных критериев безопасности инфор­мационных технологий» преследовало следующие цели.

1. Определение универсального н открытого для дальнейшего развития набора основных требований бе­зопасности, предъявляемых к современным информаци­онным технологиям. Требования к безопасности и критерии оценки уровня защищенности должны соответствовать современному уровню развития информационных технологий и учитывать его прогресс в будущем. Стандарт предлагает обоснованный и структурированный подход к разработке требований безопасности, налагаемый на продукты информационных технологий с учетом областей их применения.

2. Совершенствование существующих требований и критериев безопасности. В связи с развитием информа­ционных технологий назрела необходимость пересмотра фундаментальных принципов безопасности с учетом по­явления новых областей их применения как в государст­венном, так и в частном секторе.

3. Приведение в соответствие между собой принятых в разных странах требований и критериев безопасности информационных технологий.

4. Нормативное закрепление основополагающих принципов информационной безопасности. Стандарт является обобщением основных принципов обеспечения безопасности информационных технологий, разрабо­танных в 80-е годы, и обеспечивает преемственность по отношению к ним с целью сохранения достижений в об­ласти защиты информации.

Основные положения

«Федеральные критерии безопасности информаци­онных технологий» (далее просто «Федеральные крите­рии») охватывают практически полный спектр проблем, связанных с защитой и обеспечением безопасности, так как включают все аспекты обеспечения конфиденциаль­ности, целостности и работоспособности.

Основными объектами применения требований безо­пасности «Федеральных критериев» являются продукты информационных технологий (Information Technology Products) и системы обработки информации (Information Technology Systems). Под продуктом информационных технологий (далее просто «ИТ-продукт») понимается со­вокупность аппаратных и/или программных средств, ко­торая представляет собой поставляемое конечному по­требителю готовое к использованию средство обработки информации. Как правило, ИТ-продукт эксплуатируется не автономно, а интегрируется в систему обработки ин­формации, представляющую собой совокупность ИТ-продуктов, объединенных в функционально полный комплекс, предназначенный для решения прикладных задач. В ряде случаев система обработки информации может состоять только из одного ИТ-продукта, обеспе­чивающего решение всех стоящих перед системой задач и удовлетворяющего требованиям безопасности. С точ­ки зрения безопасности, принципиальное различие между ИТ-продуктом и системой обработки информации определяется средой их эксплуатации. Продукт инфор­мационных технологий обычно разрабатывается в рас­чете на то, что он будет использован во многих системах обработки информации, и. следовательно, разработчик должен ориентироваться только на самые общие пред­положения о среде эксплуатации своего продукта, вклю­чающие условия применения и общие угрозы. Напротив, система обработки информации разрабатывается для решения прикладных задач в расчете на требования ко­нечных потребителей, что позволяет в полной мере учи­тывать специфику воздействий со стороны конкретной среды эксплуатации.

«Федеральные критерии» содержат положения, от­носящиеся только к отдельным продуктам информаци­онных технологий. Вопросы построения систем обра­ботки информации из набора ИТ-продуктов не являются предметом рассмотрения этого документа.

Положения «Федеральных критериев» касаются только собственных средств обеспечения безопасности ИТ-продуктов, т.е. механизмов защиты, встроенных не­посредственно в эти продукты в виде соответствующих программных и аппаратных средств. Для повышения их эффективности могут дополнительно применяться внеш­ние системы защиты и средства обеспечения безопасно­сти, к которым относятся как технические средства, так и организационные меры, правовые и юридические нор­мы. В конечном счете безопасность ИТ-продукта опре­деляется совокупностью собственных средств обеспече­ния безопасности и внешних средств, являющихся ча­стью среды эксплуатации.

Ключевым понятие концепции информационной безопасности «Федеральных критериев» является поня­тие «профиля защиты» (Protection Profile). Профиль За­щиты — это нормативный документ, который регламен­тирует все аспекты безопасности ИТ-продукта в виде требований к его проектированию, технологии разработки и квалификационному анализу. Как правило. одни профиль защиты описывает несколько близких по структуре и назначению ИТ-продуктов. Основное вни­мание в профиле защиты уделяется требованиям к соста­ву средств защиты и качеству их реализации, а также их адекватности предполагаемым угрозам безопасности.

«Федеральные критерии» представляют процесс раз­работки систем обработки информации, начинающийся с формулирования требований потребителями и закан­чивающийся введением в эксплуатацию в виде последо­вательности следующих основных этапов:

1. Разработка и анализ профиля защиты. Требова­ния, изложенные в профиле защиты, определяют функ­циональные возможности ИТ-продуктов по обеспече­нию безопасности и условия эксплуатации, при соблю­дении которых гарантируется соответствие предъявляе­мым требованиям. Кроме требований безопасности про­филь содержит требования по соблюдению технологиче­ской дисциплины в процессе разработки, тестирования и квалификационного анализа ИТ-продукта. Профиль безопасности анализируется на полноту, непротиворе­чивость и техническую корректность.

2. Разработка и квалификационный анализ ИТ-про­дуктов. Разработанные ИТ-продукты подвергаются не­зависимому анализу, целью которого является определе­ние степени соответствия характерно гик продукта сформулированным в профиле защиты требованиям и специ­фикациям.

3. Компоновка и сертификация системы обработки информации в целом. Успешно прошедшие квалифика­цию уровня безопасности ИТ-продукты интегрируются в систему обработки информации. Полученная в результа­те система должна удовлетворять заявленным в профиле защиты требованиям при соблюдении указанных в нем условий эксплуатации.

«Федеральные критерии» регламентируют только первый этап этой схемы — разработку и анализ профиля защиты. Процесс создания ИТ-продуктов и компоновка систем обработки информации остаются вне рамок этого стандарта.

Профиль защиты

Как уже говорилось, профиль защиты является цен­тральным понятием «Федеральных критериев», большая часть содержания которых представляет собой описание разделов профиля защиты, включающее таксономию требований безопасности и их ранжирование. Рассмот­рим назначение, структуру и этапы разработки профиля защиты.

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...