Взаимодействие пользователя с КСЗ.
Надёжное восстановление. Целостность КСЗ. Данные требования полностью совпадают с аналогичным требованием третьего класса. Контроль модификации. При проектировании, построении и сопровождении СВТ должно быть предусмотрено управление конфигурацией СВТ, т.е. контроль изменений в формальной модели, спецификациях (разных уровней), документации, исходном тексте, версии в объектном коде. Должно обеспечиваться соответствие между документацией и текстами программ. Должна осуществляться сравниваемость генерируемых версий. Оригиналы программ должны быть защищены. Контроль дистрибуции. Должен осуществляться контроль точности копирования в СВТ при изготовлении копий с образца. Изготовляемая копия должна гарантированно повторять образец. Тестирование. СВТ второго класса должны тестироваться так же, как и СВТ третьего. Дополнительно должен тестироваться контроль дистрибуции. Руководство для пользователя. Полностью совпадают с аналогичным требованием четвёртого и третьего классов. Руководство по КСЗ. Включают аналогичные требования третьего класса. Дополнительно должны быть представлены руководства по надёжному восстановлению, по работе со средствами контроля модификации и дистрибуции. Тестовая документация. Описание тестов и испытаний, которым подвергалось СВТ (п. 16), а также результатов тестирования. Конструкторская (проектная) документация. Такая же документация, что и для СВТ третьего класса. Дополнительно должны быть описаны гарантии процесса проектирования и эквивалентность дискреционных (п. 1) и мандатных (п. 2) ПРД. Требования к показателям первого класса защищённости
Дискреционный принцип контроля доступа. Мандатный принцип контроля доступа. Очистка памяти. Изоляция модулей. Маркировка документов. Защита ввода и вывода на отчуждаемый физический носитель информации. Сопоставление пользователя с устройством. Идентификация и аутентификация. Данные требования полностью совпадают с аналогичным требованием второго класса. Гарантии проектирования. Включают аналогичные требования второго класса. Дополнительно требуется верификация соответствия объектного кода тексту КСЗ на языке высокого уровня. Регистрация. Взаимодействие пользователя с КСЗ. Надёжное восстановление. Целостность КСЗ. Контроль модификации. Контроль дистрибуции. Требования полностью совпадают с аналогичным требованием второго класса. Гарантии архитектуры. КСЗ должен обладать механизмом, гарантирующим перехват диспетчером доступа всех обращений субъектов к объектам. Тестирование. Руководство пользователя. Руководство по КСЗ Тестовая документация Требования полностью совпадают с аналогичными требованиями второго класса. Конструкторская (проектная) документация Требуется такая же документация, что и для СВТ второго класса. Дополнительно разрабатывается описание гарантий процесса проектирования (п. 9). Показатели защищённости АС Рассмотрим формализованные требования к защите компьютерной информации АС в соответствии с документом [2]. При этом будем рассматривать первую группу АС, как включающую в себя наиболее распространённые многопользовательские АС, в которых одновременно обрабатывается и/или хранится информация разных уровней конфиденциальности. Причём не все пользователи имеют право доступа ко всей информации АС.
Первая группа АС содержит пять классов – 1Д, 1Г, 1В, 1Б и 1А. Деление АС на соответствующие классы по условиям их функционирования с точки зрения защиты информации необходимо в целях разработки и применения обоснованных мер по достижению требуемого уровня защиты. Дифференциация подхода к выбору методов и средств защиты определяется важностью обрабатываемой информации, а также различием АС по своему составу, структуре, способам обработки информации, количественному и качественному составу пользователей и обслуживающего персонала [2]. Требования к АС первой группы сведены в табл. 1.1. При этом используются следующие обозначения: «–» нет требований к данному классу; «+» есть требования к данному классу. (либо это дать на практике) Подсистемы и требования |
Классы | |||||||||||||
1Д | 1Г | 1В | 1Б | 1А | ||||||||||
1. Подсистема управления доступом | ||||||||||||||
1.1. Идентификация, проверка подлинности и контроль доступа субъектов: | ||||||||||||||
в систему | + | + | + | + | + | |||||||||
к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ | – | + | + | + | + | |||||||||
к программам | – | + | + | + | + | |||||||||
к томам, каталогам, файлам, записям, полям записей | – | + | + | + | + | |||||||||
1.2. Управление потоками информации | – | – | + | + | + | |||||||||
2. Подсистема регистрации и учёта | ||||||||||||||
2.1. Регистрация и учёт: | ||||||||||||||
входа (выхода) субъектов доступа в (из) систему (узел сети) | + | + | + | + | + | |||||||||
выдачи печатных (графических) выходных документов | – | + | + | + | + | |||||||||
запуска (завершения) программ и процессов (заданий, задач) | – | + | + | + | + | |||||||||
доступа программ субъектов доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи | – | + | + | + | + | |||||||||
доступа программ субъектов доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей | – | + | + | + | + | |||||||||
изменения полномочий субъектов доступа | – | – | + | + | + | |||||||||
создаваемых защищаемых объектов доступа | – | – | + | + | + | |||||||||
2.2. Учёт носителей информации | + | + | + | + | + | |||||||||
2.3. Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей | – | + | + | + | + | |||||||||
2.4. Сигнализация попыток нарушения защиты | – | – | + | + | + | |||||||||
3. Криптографическая подсистема | ||||||||||||||
3.1. Шифрование конфиденциальной информации | – | – | – | + | + | |||||||||
3.2. Шифрование информации, принадлежащей различным субъектам доступа (группам субъектов) на разных ключах | – | – | – | – | + | |||||||||
3.3. Использование аттестованных (сертифицированных) криптографических средств | – | – | – | + | + | |||||||||
4. Подсистема обеспечения целостности | ||||||||||||||
4.1. Обеспечение целостности программных средств и обрабатываемой информации | + | + | + | + | + | |||||||||
4.2. Физическая охрана средств вычислительной техники и носителей информации | + | + | + | + | + | |||||||||
4.3. Наличие администратора (службы) защиты информации в АС | – | – | + | + | + | |||||||||
4.4. Периодическое тестирование СЗИ НСД | + | + | + | + | + | |||||||||
4.5. Наличие средств восстановления СЗИ НСД | + | + | + | + | + | |||||||||
4.6. Использование сертифицированных средств защиты | – | – | + | + | + |
Как видим, рассматриваемыми требованиями выделяются следующие основные группы механизмов защиты:
|
|
• механизмы управления доступом;
• механизмы регистрации и учёта;
• механизмы криптографической защиты;
• механизмы контроля целостности.
Отметим, что первая группа «Подсистема управления доступом» является основополагающей для реализации защиты от НСД, т.к. именно механизмы защиты данной группы призваны непосредственно противодействовать НСД к компьютерной информации.
Остальные же группы механизмов реализуются в предположении, что механизмы защиты первой группы могут быть преодолены злоумышленником. В частности они могут использоваться:
• для контроля действий пользователя – группа «Подсистема регистрации и учёта»;
• для противодействия возможности прочтения похищенной информации (например, значений паролей и данных) – группа «Криптографическая подсистема»;
• для контроля осуществлённых злоумышленником изменений защищаемых объектов (исполняемых файлов и файлов данных) при осуществлении к ним НСД и для восстановления защищаемой информации из резервных копий – группа «Подсистема обеспечения целостности».
Кроме того, эти группы механизмов могут использоваться для проведения расследования по факту НСД.
|
|
Рассмотрим более подробно требования различных групп (согласно [2]), а также соответствующие им основные подходы к защите компьютерной информации, реализуемые на сегодняшний день на практике. При этом имеет смысл остановиться лишь на двух классах:
•1Г, задающим необходимые (минимальные) требования для обработки конфиденциальной информации;
•1В, задающим необходимые (минимальные) требования для обработки информации, являющейся собственностью государства и отнесённой к категории секретной.
|
|