Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Конструкторская (проектная) документация.

Лекция 2. Требования к защите информации от несанкционированного доступа

Продолжительность 2 часа.

Вопросы:

1. Показатели защищённости от НСД средств вычислительной техники.......................... 1

2. Показатели защищённости АС........................................................................................... 10

Показатели защищённости от НСД средств вычислительной техники.

Данные показатели устанавливаются в РД Гостехкомиссии от 30 марта 1992 г, который так и называется «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищённости от несанкционированного доступа к информации».

Данный документ устанавливает классификацию СВТ по уровню защищённости от НСД на базе перечня показателей защищённости и совокупности описывающих их требований.

Показатели защищённости СВТ применяются к общесистемным программным средствам и операционным системам (с учётом архитектуры ЭВМ).

Конкретные перечни показателей определяют классы защищённости СВТ.

Уменьшение или изменение перечня показателей, соответствующего конкретному классу защищённости СВТ, не допускается.

Каждый показатель описывается совокупностью требований.

Дополнительные требования к показателю защищённости СВТ и соответствие этим дополнительным требованиям оговаривается особо.

Требования к показателям реализуются с помощью программно–технических средств.

Совокупность всех средств защиты составляет комплекс средств защиты (КСЗ).

Документация КСЗ должна быть неотъемлемой частью конструкторской документации на СВТ.

На прошлой лекции мы говорили, что устанавливается семь классов защищённости СВТ от НСД. Самый низкий класс – седьмой, самый высокий – первый, и классы подразделяются на четыре группы, отличающиеся качественным уровнем защиты.

Выбор класса защищённости СВТ для автоматизированных систем, создаваемых на базе защищённых СВТ, зависит от грифа секретности обрабатываемой в АС информации, условий эксплуатации и расположения объектов системы.

Применение в комплекте СВТ средств криптографической защиты информации по ГОСТ 28147–89 может быть использовано для повышения гарантий качества защиты.

2.1.1. Перечень показателей по классам защищённости СВТ приведён в таблице.

Обозначения:

«–» – нет требований к данному классу;

«+» – новые или дополнительные требования,

«=» – требования совпадают с требованиями к СВТ предыдущего класса.

Наименование показателя

Класс защищённости

6 5 4 3 2 1
Дискреционный принцип контроля доступа + + + = + =
Мандатный принцип контроля доступа + = = =
Очистка памяти + + + = =
Изоляция модулей + = + =
Маркировка документов + = = =
Защита ввода и вывода на отчуждаемый физический носитель информации + = = =
Сопоставление пользователя с устройством + = = =
Идентификация и аутентификация + = + = = =
Гарантии проектирования + + + + +
Регистрация + + + = =
Взаимодействие пользователя с КСЗ + = =
Надёжное восстановление + = =
Целостность КСЗ + + + = =
Контроль модификации + =
Контроль дистрибуции + =
Гарантии архитектуры +
Тестирование + + + + + =
Руководство для пользователя + = = = = =
Руководство по КСЗ + + = + + =
Тестовая документация + + + + + =
Конструкторская (проектная) документация + + + + + +

Приведённые в данном разделе наборы требований к показателям каждого класса являются минимально необходимыми.

Седьмой класс присваивают СВТ, к которым предъявлялись требования по защите от НСД к информации, но при оценке защищённость СВТ оказалась ниже уровня требований шестого класса.

Требования к показателям защищённости шестого класса

Дискреционный принцип контроля доступа.

КСЗ должен контролировать доступ наименованных субъектов (пользователей) к наименованным объектам (файлам, программам, томам и т.д.).

Для каждой пары (субъект-объект) в СВТ должно быть задано явное и недвусмысленное перечисление допустимых типов доступа (читать, писать и т.д.) для данного субъекта к данному ресурсу СВТ (объекту).

КСЗ должен содержать механизм, претворяющий в жизнь дискреционные правила разграничения доступа.

Контроль доступа должен быть применим к каждому объекту и каждому субъекту (индивиду или группе равноправных индивидов).

Механизм, реализующий дискреционный принцип контроля доступа, должен предусматривать возможности санкционированного изменения ПРД, в том числе возможность санкционированного изменения списка пользователей СВТ и списка защищаемых объектов.

Права изменять ПРД должны предоставляться выделенным субъектам (администрации, службе безопасности и т.д.).

Идентификация и аутентификация.

КСЗ должен:

– требовать от пользователей идентифицировать себя при запросах на доступ;

– осуществлять аутентификацию, т.е. проверять подлинность идентификации;

– должен располагать необходимыми данными для идентификации и аутентификации;

– препятствовать доступу к защищаемым ресурсам неидентифицированных пользователей и пользователей, подлинность идентификации которых не подтвердилась.

Тестирование.

В СВТ шестого класса должны тестироваться:

– реализация дискреционных ПРД (перехват явных и скрытых запросов, правильное распознавание санкционированных и несанкционированных запросов на доступ, средства защиты механизма разграничения доступа, санкционированные изменения ПРД);

– успешное осуществление идентификации и аутентификации, а также их средств защиты.

Руководство для пользователя.

В документации на СВТ должно быть краткое руководство пользователя с описанием способов использования КСЗ и его интерфейса с пользователем.

Руководство по КСЗ.

Данный документ адресован администратору защиты и должен содержать:

– описание контролируемых функций;

– руководство по генерации КСЗ;

– описание старта СВТ и процедур проверки правильности старта.

Тестовая документация.

Должно быть предоставлено описание тестов и испытаний, которым подвергалось СВТ (в соответствии с п.3.) и результатов тестирования.

Конструкторская (проектная) документация.

Должна содержать общее описание принципов работы СВТ, общую схему КСЗ, описание интерфейсов КСЗ с пользователем и интерфейсов частей КСЗ между собой, описание механизмов идентификации и аутентификации.

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...