- •Лекция
- •Система защиты информации от несанкционированного доступа
- •Подсистемы и требования
- •Подсистемы и требования
- •Подсистемы и требования
- •Подсистемы и требования
- •Подсистемы и требования
- •Подсистема управления доступом
- •Принципы управления доступом
- •При дискреционной модели
- •В рамках мандатного механизма каждому субъекту (пользователю, приложению и т.д.) и каждому объекту
- •Подсистема управления доступом для КИ:
- •Подсистема управления доступом для ГТ:
- •Должна осуществляться идентификация терминалов, ЭВМ, узлов сети ЭВМ, каналов связи, внешних устройств ЭВМ:
- •Подсистема регистрации и учета
- •Подсистема регистрации и учета для КИ:
- •Для АС класса 1Г
- •должна осуществляться регистрация выдачи печатных (графических) документов на "твердую" копию.
- •должна осуществляться регистрация попыток доступа программных средств (программ, процессов, задач, заданий) к защищаемым
- •должен проводиться учет всех защищаемых носителей информации с помощью их маркировки и с
- •Подсистема регистрации и учета для ГТ:
- •Должна осуществляться регистрация выдачи печатных (графических) документов на "твердую" копию. Выдача должна сопровождаться
- •Должна осуществляться регистрация запуска (завершения) программ и процессов (заданий, задач), предназначенных для обработки
- •Должна осуществляться регистрация попыток доступа программных средств (программ, процессов, задач, заданий) к защищаемым
- •Должна осуществляться регистрация попыток доступа программных средств к следующим дополнительным защищаемым объектам доступа:
- •Должна осуществляться регистрация изменений полномочий субъектов доступа и статуса объектов доступа.
- •Должен проводиться учет всех защищаемых носителей информации с помощью их маркировки и с
- •Должен осуществляться автоматический учет создаваемых защищаемых файлов с помощью их дополнительной маркировки, используемой
- •Подсистема обеспечения целостности
- •Подсистема обеспечения целостности для КИ:
- •должна осуществляться физическая охрана СВТ (устройств и носителей информации), предусматривающая контроль доступа в
- •Подсистема обеспечения целостности для ГТ:
- ••целостность программной среды обеспечивается отсутствием в АС средств разработки и отладки программ; 3А,
- •Должно проводиться периодическое тестирование функций СЗИ НСД при изменении программной среды и персонала
- •Должны использоваться сертифицированные средства защиты. Их сертификацию проводят специальные сертификационные центры или специализированные
- •Подсистема криптографической защиты
- •Криптографическая подсистема для ГТ:
- •Аппаратный контроллер
- •Считыватель информации
- •Персональный идентификатор пользователя
- •Дополнительные механизмы защиты от несанкционированного доступа к ПЭВМ
- •периодическое осуществление проверки целостности системных файлов, в том числе файлов программной части системы
Подсистема обеспечения целостности для КИ:
Для АС класса 3Б, 2Б, 1Д и 1Г
должна быть обеспечена целостность программных средств СЗИ НСД, обрабатываемой информации, а также неизменность программной среды.
При этом:
целостность СЗИ НСД проверяется при загрузке системы по наличию имен (идентификаторов) компонент СЗИ;
целостность СЗИ НСД проверяется при загрузке системы по контрольным суммам компонент СЗИ (для АС класса 1Д, 1Г);
целостность программной среды обеспечивается отсутствием в АС средств разработки и отладки программ;
целостность программной среды обеспечивается использованием трансляторов с языков высокого уровня и отсутствием средств модификации объектного кода программ в процессе обработки и (или) хранения защищаемой
информации (для АС класса 1Д, 1Г);
должна осуществляться физическая охрана СВТ (устройств и носителей информации), предусматривающая контроль доступа в помещения АС посторонних лиц, наличие надежных препятствий для несанкционированного проникновения в помещения АС и хранилище носителей информации, особенно в нерабочее время;
должно проводиться периодическое тестирование функций СЗИ НСД при изменении программной среды и персонала АС с помощью тест-программ, имитирующих попытки НСД;
должны быть в наличии средства восстановления СЗИ НСД, предусматривающие ведение двух копий программных средств СЗИ НСД и их периодическое обновление и контроль работоспособности.
Подсистема обеспечения целостности для ГТ:
Должна быть обеспечена целостность программных средств СЗИ НСД, обрабатываемой информации, а также неизменность программной среды. При этом:
•целостность СЗИ НСД проверяется при загрузке системы по наличию имен (идентификаторов) компонент СЗИ;
•целостность СЗИ НСД проверяется при загрузке системы по контрольным суммам компонент СЗИ; 1В
•целостность СЗИ НСД проверяется по контрольным суммам всех компонент СЗИ как в процессе загрузки, так и динамически в процессе работы АС; 1Б
•целостность СЗИ НСД проверяется по имитовставкам алгоритма ГОСТ 28147-89 или по контрольным суммам
другого аттестованного алгоритма всех компонент СЗИ как в процессе загрузки, так и динамически в процессе функционирования АС; 1А
•целостность программной среды обеспечивается отсутствием в АС средств разработки и отладки программ; 3А, 2А
•целостность программной среды обеспечивается использованием трансляторов с языков высокого уровня и отсутствием средств модификации объектного кода программ при обработке и (или) хранении защищаемой информации;
1В
•целостность программной среды обеспечивается качеством приемки программных средств в АС, предназначенных для обработки защищенных файлов; 1Б
•целостность программной среды обеспечивается качеством приемки любых программных средств в АС; 1А
Должно проводиться периодическое тестирование функций СЗИ НСД при изменении программной среды и персонала АС с помощью тест-программ, имитирующих попытки НСД; 3А,
2А
Должно проводиться периодическое тестирование всех функций СЗИ НСД с помощью специальных программных средств не реже одного раза в год; 1В
Должно проводиться периодическое тестирование всех функций СЗИ НСД с помощью специальных программных средств не реже одного раза в квартал; 1Б, 1А
Должны быть в наличии средства восстановления СЗИ НСД, предусматривающие ведение двух копий программных средств СЗИ НСД и их периодическое обновление и контроль работоспособности; 3А, 2А, 1В, 1А
Должны использоваться сертифицированные средства защиты. Их сертификацию проводят специальные сертификационные центры или специализированные предприятия, имеющие лицензию на проведение сертификации средств защиты СЗИ НСД. 3А, 2А, 1В, 1Б, 1А
Должен быть предусмотрен администратор (служба) защиты информации, ответственный за ведение, нормальное функционирование и контроль работы СЗИ НСД; 2А
Должен быть предусмотрен администратор (служба) защиты информации, ответственный за ведение, нормальное функционирование и контроль работы СЗИ НСД. Администратор должен иметь свой терминал и необходимые средства оперативного контроля и воздействия на безопасность АС; 1В, 1Б, 1А
Подсистема криптографической защиты
Назначение - для усиления защиты пользовательской информации, хранящейся на жестком диске ПЭВМ или сменных носителях.
Позволяет пользователю зашифровать/расшифровать свои данные с использованием индивидуальных ключей, как
правило, хранящихся в персональном ТМ - идентификаторе.
Средство криптографической защиты информации (СКЗИ)
Средство вычислительной техники, осуществляющее криптографическое преобразование информации для обеспечения её безопасности
РД Защита от несанкционированного доступа к информации. Термины и определения.
Криптографическая подсистема для ГТ:
Должно осуществляться шифрование всей конфиденциальной информации, записываемой на совместно используемые различными субъектами доступа (разделяемые) носители данных, в каналах связи, а также на съемные носители данных долговременной внешней памяти для хранения за пределами сеансов работы санкционированных субъектов доступа. При этом должны выполняться автоматическое освобождение и очистка областей внешней памяти, содержавших ранее незашифрованную информацию; 2А, 1Б, 1А
Доступ субъектов к операциям шифрования и криптографическим ключам должен дополнительно контролироваться подсистемой управления доступом; 1Б, 1А
Должны использоваться сертифицированные средства криптографической защиты. 2А, 1Б, 1А
Должны использоваться разные криптографические ключи для шифрования информации, принадлежащей различным субъектам доступа (группам субъектов); 1А
Аппаратный контроллер
Представляет собой плату (ISA/PCI), устанавливаемую в
один из слотов расширения материнской платы ПЭВМ. Аппаратный контроллер содержит ПЗУ с программным обеспечением, разъем для подключения считывателя информации и дополнительные устройства.
В качестве дополнительных устройств на аппаратном контроллере могут быть установлены реле блокировки загрузки внешних устройств (FDD, CD-ROM, SCSI, ZIP и т.п.); аппаратный датчик случайных чисел; энергонезависимая память.