Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
защита информации.doc
Скачиваний:
5
Добавлен:
02.12.2018
Размер:
392.19 Кб
Скачать

1.3. Требования к комплексным системам защиты информации

Основные требования можно сформулировать следующим образом:

  • использование при разработке существующих законов и положений

  • использование методов и средств ЗИ в комплексе

  • надежность, производительность и конфигурируемость

  • экономическая целесообразность (стоимость КСЗИ не должна превышать потерь от утечки информации)

  • выполнение на всех этапах жизненного цикла КС

  • возможность совершенствования

  • обеспечения разграничения доступа к конфиденциальной информации с отвлечением нарушителя на ложную информацию

  • обеспечение учета нарушений безопасности КС

Впервые основные категории требований к защищенности КС были сформулированы в документе Министерства Обороны США в 1985 г. В «Оранжевой книге». В этом документе были предложены три основные категории требований.

  1. политика: наличие явной и хорошо определенной политики безопасности, использование маркировки объектов КС

  2. подотчетность: индивидуальная идентификация субъектов КС, сохранение и защита информации аудита

  3. гарантии: использование программно-аппаратных средств ЗИ для выполнения первой и второй категорий, постоянная защищенность средств защиты информации.

В «оранжевой книге» были введены 7 классов защищенности КС – от минимальной защиты (класс D1) до верифицированной (класс А1).

В 1992 г. Гостехкомиссия России опубликовала первый комплект руководящих документов по защите средств ВТ (СВТ) и АС от несанкционированного доступа.

В данных документах определены 9 классов защищенности АС, разделенных на 3 группы. Каждый из них характеризуется определенной минимальной совокупностью требований.

Данная классификация распространяется на все действующие и проектируемые АС, работающие с конфиденциальной информацией. Под конфиденциальную информацию попадает информация, соответствующая нормативно-правовой документации организаций и учреждений, соответствующая федеральному закону о государственной тайне, а так же нормативно-правовой документации.

Выбор класса защиты АС производится заказчиком и разработчиком системы с привлечением специалистов по защите информации.

Группа №3 включает в себя АС(ы) в которых работает только один пользователь, допущенный ко всей информации, размещенной на носителях разного уровня конфиденциальности. Данная группа содержит два класса: класс 3А и класс 3Б.

Группа №2 включает АС(ы), в которых пользователи имеют одинаковые права доступа к хранимой информации на носителях разного уровня конфиденциальности. Данная группа содержит класс 2А и класс 2Б.

Группа №1 включает многопользовательские АС, в которых одновременно хранится или используется информация различных уровней конфиденциальности. В данной группе пользователи имеют разные права на доступ к АС. Данная группа содержит 5 классов от 1А до 1Д.

Защита информации и несанкционированный доступ является частью системы информационной безопасности. В общем случае комплекс программ, технических средств и организационных мероприятий реализовывается в рамках системы защиты, состоящей из 4-х подсистем:

1.управление доступом

2:система регистрации и учета (аудита)

3:криптографическая подсистема

4:система обеспечения целостности информации

Таким образом, в зависимости от классов АС в рамках данных подсистем должны быть реализованы определенные требования, соответствующие классификации.

Требования к АС первой группы

Требования к подсистеме управления доступом

Данная подсистема должна осуществлять идентификацию и проверку подлинности субъектов доступа, при входе в систему по паролю условно-постоянного действия длинной не менее 6-ти буквенно-цифровых символов.

Подсистема регистрации и учета

Данная подсистема должна осуществлять регистрацию входа или (и) выхода субъектов доступа в систему, либо регистрацию загрузки и инициализации OС, а также ее остановок. В параметрах регистрации указываются: дата и время, вход/выход в систему; результат выполнений операций; идентификатор входящего субъекта; так же в подсистеме должен проводиться учет всех защищаемых носителей информации с обязательной регистрацией и соответствующей маркировкой.

Криптографическая подсистема.

Осуществляет шифрование всей конфиденциальной информации. В соответствии с этим в подсистеме могут быть использованы только сертифицированные средства криптографической защиты.

Подсистема обеспечения целостности

Должна обеспечивать целостность программных средств защиты информации, целостность обрабатываемой информации, а так же неизменность общей программной среды. Целостность программных средств проводится при загрузке по конкретным сум. компонентов. Целостность аппаратно-технических средств осуществляется посредством физической охраны средств вычислительной техники. При необходимости может проводиться тестирование подсистемы обеспечения целостности путем изменения программной среды, смены персонала, а так же с помощью тестовых программ, имитирующих попытку взлома.

Лекция 5.

Подсистемы

  1. Подсистема управления доступом

    1. Идентификация и проверка подлинности доступа к об-ту систем

+

+

+

+

+

    1. Доступ к терминалам, узлам сети, каналом связи и внешнем устройствам ЭВМ

-

+

+

+

+

    1. Доступ к программам, каталогам, файлам, записям и полям записей

-

+

+

+

+

    1. Управление потоками информации

-

-

+

+

+

  1. Подсистема регистрации и учета

    1. Документы учета, входа и выхода субъектов доступа.

+

+

+

+

+

    1. Документы по учету выдачи печатных и графических выходных документов.

-

+

+

+

+

    1. Регистрация запуска остановок программ и процессов.

-

+

+

+

+

    1. Регистрация доступа программ субъектов к защищаемым файлам, включая их создание и удаление.

-

+

+

+

+

    1. Регистрация доступа программ субъектов к аппаратно-техническим средствам, а также программным средствам защиты

-

+

+

+

+

    1. Регистрация изменения полномочий субъекта

-

-

+

+

+

    1. Регистрация новых объектов доступа

-

-

+

+

+

    1. Учет носителей информации

+

+

+

+

+

    1. Очистка освобожденных областей оперативной памяти и внешних накопителей

-

+

+

+

+

    1. Сигнализация попыток нарушения защиты

-

-

+

+

+

  1. Криптографическая подсистема

    1. Шифрование конфиденциальной информации

-

-

-

+

+

    1. Шифрование информации, принадлежащей различным субъектам, разными ключами.

-

-

-

-

+

    1. Использование сертифицированных криптографических средств.

-

-

-

+

+

  1. Подсистема обеспечения целостности

    1. Обеспечение целостности программных средств и обрабатываемой информации.

+

+

+

+

+

    1. Физическая охрана средств вычислительной техники (СВТ) и носителей информации

+

+

+

+

+

    1. Наличие администратора защиты информации в АС

-

-

+

+

+

    1. Периодическое тестирование средств защиты информации

+

+

+

+

+

    1. Наличие средств восстановления информации

+

+

+

+

+

    1. Использование сертифицированных средств защиты.

-

-

+

+

+

Руководящий документ гос. Тех. Комиссии РФ. «Средства ВТ. Защита от несанкционированного доступа. Показатели защищенности от несанкционированного доступа»

В соответствии с данным документом существуют 7 классов защиты СВТ от несанкционированного доступа. 7 этих классов разделяются на 4-е группы:

1)7-й класс, самый нижний самый незащищенный.

2)6 и 5-й классы, соответств-ие дискреционной защите.

3)2,3,4-й классы, соответств-ие мандатной защите.

4)1-й класс соответствует верифицирации защиты.

В отличие от 7-го класса, остальные обладают определенными показателями защищенности в зависимости от уровня защиты.

Показатели защищенности

Показатели

6

5

4

3

2

1

  1. Дискреционный принцип контроля доступа

+

+

+

=

+

=

  1. Мандатный принцип контроля доступа

-

-

+

=

=

=

  1. Очистка памяти СВТ

-

+

+

+

=

=

  1. Изоляция модулей СВТ

-

-

+

=

+

=

  1. Маркировка документов

-

-

+

=

=

=

  1. Защита операций I/O на отчуждаемом носителе информации

-

-

+

=

=

=

  1. Сопоставление пользователей устройств с самими устройствами

-

-

+

=

=

=

  1. Идентификация и аутентификация

+

=

+

=

=

=

  1. Гарантии при проектировании

-

+

+

+

+

+

  1. регистрация

-

+

+

+

=

=

  1. взаимодействие пользователя с комплексом средств защиты

-

-

-

+

=

=

  1. надежное восстановление

-

-

-

+

=

=

  1. целостность комплекса средств защиты

-

+

+

+

=

=

  1. контроль модификаций

-

-

-

-

+

=

  1. контроль дистрибуций

-

-

-

-

+

=

  1. гарантия построения архитектуры

-

-

-

-

-

+

  1. тестирование

+

+

+

+

+

+

  1. руководство пользователя

+

=

=

=

=

=

  1. руководство по комплексу средств защиты

+

+

=

+

+

=

  1. тестовая документация

+

+

+

+

+

=

  1. проектная документация

+

+

+

+

+

+

1)Требования к показателям защищенности 6-го класса:

Дискреционный принцип контроля доступа – комплекс средств защиты должен контролировать наименование субъектов средств защиты или пользователей на соответствие с наименованием объектов средств защиты. Для любой такой пары должен быть задан точный список, перечисляющий все типы прав доступа. Такой контроль доступа должен быть применен к любому объекту и субъекту. Так же должны быть предусмотрены правила разграничения доступа. При тестировании должен осуществляться перехват явных и скрытых запросов, должны распознаваться как санкционированные так и не санкционированные запросы, а так же должны быть настроены средства защиты механизма разграничения прав доступа.

2)Требования к показателям защиты 5-го класса:

В дискреционной защите прав доступа дополнительно должны быть предусмотрены средства управления, ограничивающие распространение прав на доступ.

Гарантии проектирования: должна быть построена модель защиты СВТ.

Регистрация: должны быть реализованы идентификация, аутентификация, запрос на доступ к защищенному ресурсу, а также созданию и уничтожению объекта защиты. Так же должен быть реализован механизм изменений правил разграниченного доступа. Дополнительно к тестированию реализуются проверки правил разграниченного доступа, т. е. перехват явных и скрытых запросов, правильное распознавание, средств защиты идентификации и аутентификации, а так же очистки памяти.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]