Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Взаимодействие пользователя с КСЗ.

Надёжное восстановление.

Целостность КСЗ.

Данные требования полностью совпадают с аналогичным требованием третьего класса.

Контроль модификации.

При проектировании, построении и сопровождении СВТ должно быть предусмотрено управление конфигурацией СВТ, т.е. контроль изменений в формальной модели, спецификациях (разных уровней), документации, исходном тексте, версии в объектном коде. Должно обеспечиваться соответствие между документацией и текстами программ. Должна осуществляться сравниваемость генерируемых версий. Оригиналы программ должны быть защищены.

Контроль дистрибуции.

Должен осуществляться контроль точности копирования в СВТ при изготовлении копий с образца. Изготовляемая копия должна гарантированно повторять образец.

Тестирование.

СВТ второго класса должны тестироваться так же, как и СВТ третьего. Дополнительно должен тестироваться контроль дистрибуции.

Руководство для пользователя.

Полностью совпадают с аналогичным требованием четвёртого и третьего классов.

Руководство по КСЗ.

Включают аналогичные требования третьего класса. Дополнительно должны быть представлены руководства по надёжному восстановлению, по работе со средствами контроля модификации и дистрибуции.

Тестовая документация.

Описание тестов и испытаний, которым подвергалось СВТ (п. 16), а также результатов тестирования.

Конструкторская (проектная) документация.

Такая же документация, что и для СВТ третьего класса. Дополнительно должны быть описаны гарантии процесса проектирования и эквивалентность дискреционных (п. 1) и мандатных (п. 2) ПРД.

Требования к показателям первого класса защищённости

Дискреционный принцип контроля доступа.

Мандатный принцип контроля доступа.

Очистка памяти.

Изоляция модулей.

Маркировка документов.

Защита ввода и вывода на отчуждаемый физический носитель информации.

Сопоставление пользователя с устройством.

Идентификация и аутентификация.

Данные требования полностью совпадают с аналогичным требованием второго класса.

Гарантии проектирования.

Включают аналогичные требования второго класса. Дополнительно требуется верификация соответствия объектного кода тексту КСЗ на языке высокого уровня.

Регистрация.

Взаимодействие пользователя с КСЗ.

Надёжное восстановление.

Целостность КСЗ.

Контроль модификации.

Контроль дистрибуции.

Требования полностью совпадают с аналогичным требованием второго класса.

Гарантии архитектуры.

КСЗ должен обладать механизмом, гарантирующим перехват диспетчером доступа всех обращений субъектов к объектам.

Тестирование.

Руководство пользователя.

Руководство по КСЗ

Тестовая документация

Требования полностью совпадают с аналогичными требованиями второго класса.

Конструкторская (проектная) документация

Требуется такая же документация, что и для СВТ второго класса. Дополнительно разрабатывается описание гарантий процесса проектирования (п. 9).

Показатели защищённости АС

Рассмотрим формализованные требования к защите компьютерной информации АС в соответствии с документом [2]. При этом будем рассматривать первую группу АС, как включающую в себя наиболее распространённые многопользовательские АС, в которых одновременно обрабатывается и/или хранится информация разных уровней конфиденциальности. Причём не все пользователи имеют право доступа ко всей информации АС.

Первая группа АС содержит пять классов – 1Д, 1Г, 1В, 1Б и 1А. Деление АС на соответствующие классы по условиям их функционирования с точки зрения защиты информации необходимо в целях разработки и применения обоснованных мер по достижению требуемого уровня защиты. Дифференциация подхода к выбору методов и средств защиты определяется важностью обрабатываемой информации, а также различием АС по своему составу, структуре, способам обработки информации, количественному и качественному составу пользователей и обслуживающего персонала [2].

Требования к АС первой группы сведены в табл. 1.1. При этом используются следующие обозначения:

«–» нет требований к данному классу;

«+» есть требования к данному классу. (либо это дать на практике)

Подсистемы и требования

Классы

1. Подсистема управления доступом          
1.1. Идентификация, проверка подлинности и контроль доступа субъектов:          
в систему + + + + +
к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ + + + +
к программам + + + +
к томам, каталогам, файлам, записям, полям записей + + + +
1.2. Управление потоками информации + + +
2. Подсистема регистрации и учёта          
2.1. Регистрация и учёт:          
входа (выхода) субъектов доступа в (из) систему (узел сети) + + + + +
выдачи печатных (графических) выходных документов + + + +
запуска (завершения) программ и процессов (заданий, задач) + + + +
доступа программ субъектов доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи + + + +
доступа программ субъектов доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей + + + +
изменения полномочий субъектов доступа + + +
создаваемых защищаемых объектов доступа + + +
2.2. Учёт носителей информации + + + + +
2.3. Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей + + + +
2.4. Сигнализация попыток нарушения защиты + + +
3. Криптографическая подсистема          
3.1. Шифрование конфиденциальной информации + +
3.2. Шифрование информации, принадлежащей различным субъектам доступа (группам субъектов) на разных ключах +
3.3. Использование аттестованных (сертифицированных) криптографических средств + +
4. Подсистема обеспечения целостности          
4.1. Обеспечение целостности программных средств и обрабатываемой информации + + + + +
4.2. Физическая охрана средств вычислительной техники и носителей информации + + + + +
4.3. Наличие администратора (службы) защиты информации в АС + + +
4.4. Периодическое тестирование СЗИ НСД + + + + +
4.5. Наличие средств восстановления СЗИ НСД + + + + +
4.6. Использование сертифицированных средств защиты + + +

Как видим, рассматриваемыми требованиями выделяются следующие основные группы механизмов защиты:

• механизмы управления доступом;

• механизмы регистрации и учёта;

• механизмы криптографической защиты;

• механизмы контроля целостности.

Отметим, что первая группа «Подсистема управления доступом» является основополагающей для реализации защиты от НСД, т.к. именно механизмы защиты данной группы призваны непосредственно противодействовать НСД к компьютерной информации.

Остальные же группы механизмов реализуются в предположении, что механизмы защиты первой группы могут быть преодолены злоумышленником. В частности они могут использоваться:

• для контроля действий пользователя – группа «Подсистема регистрации и учёта»;

• для противодействия возможности прочтения похищенной информации (например, значений паролей и данных) – группа «Криптографическая подсистема»;

• для контроля осуществлённых злоумышленником изменений защищаемых объектов (исполняемых файлов и файлов данных) при осуществлении к ним НСД и для восстановления защищаемой информации из резервных копий – группа «Подсистема обеспечения целостности».

Кроме того, эти группы механизмов могут использоваться для проведения расследования по факту НСД.

Рассмотрим более подробно требования различных групп (согласно [2]), а также соответствующие им основные подходы к защите компьютерной информации, реализуемые на сегодняшний день на практике. При этом имеет смысл остановиться лишь на двух классах:

•1Г, задающим необходимые (минимальные) требования для обработки конфиденциальной информации;

•1В, задающим необходимые (минимальные) требования для обработки информации, являющейся собственностью государства и отнесённой к категории секретной.

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...