Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
88
Добавлен:
02.05.2014
Размер:
74.75 Кб
Скачать

15 Требования к показателям защищенности свт 1 группы. Оценка класса защищенности свт

Требования к 1-му кл. совпадают с требованиями ко 2-му кл. Дополнительно предъявляются требования: 1. Гарантии проектирования: требуется верификация соответствия объектного кода тексту КСЗ на языке высокого уровня. 2. Гарантии архитектуры: КСЗ должен обладать механизмом, гарантирующим перехват диспетчером доступа всех обращений субъектов к объектам. 3. Констр-ая (проектная) документация: дополнительно разрабатывают описание гарантий процесса проектирования. Оценка класса защищенности СВТ (сертификация СВТ). Оценка класса защищенности СВТ проводится группой экспертов (комиссией). Эксперты должны знать все нормативные требования и документы по проблемам защиты СВТ от НСД к информации. Выполняется два вида работ: оценка проекта; оценка класса защищенности СВТ. Оценка проекта проводится путем всестороннего изучения конструкторской документации на СВТ и ее соответствия требованиям заданного класса защищенности. Результатом оценки проекта является предварительное техническое заключение экспертов о достаточности предлагаемых мер. Оценка класса защищенности СВТ проводится в два этапа: первый этап эксперты оценочной комиссии изучают документацию к СВТ: описание принципов работы, описание ПРД, описание КСЗ, тесты, отчеты о проведенных исследованиях и т.д.; второй этап эксперты оценочной комиссии проводят всесторонние испытания СВТ по специальной методике, а также оценку эффективности реализации средств защиты. Испытания, проводимые экспертами могут при необходимости, дополняться другими проверками, а также включать оценку тестов разработчика. Отказ КСЗ (или отдельных средств КСЗ) не должен приводить к отказу СВТ. В случае отказа какого–либо элемента КСЗ должно обеспечиваться функционирование СВТ в ограниченном объеме КСЗ с одновременным формированием сообщения об отказе. По итогам оценки СВТ эксперты оценочной комиссии составляют техническое заключение, в котором излагают: описание КСЗ; оценка класса защищенности СВТ, аргументация данной оценки; другие положения и выводы, необходимые по мнению экспертов оценочной комиссии.

14 Требования к показателям защищенности свт 2 группы Требования к показателям (4) четвертого класса защищенности

Дискреционный ПКД: требования те же, что и для 3-ей группы (5, 6 кл.) (контроль доступа наименованных субъектов к наименованным объектам; для каждой пары (субъект объект) в СВТ д. б. задано перечисление допустимых типов доступа (r, w, …); КСЗ должен содержать механизм, претворяющий в жизнь дискреционные ПРД и предусматривающий возможности санкционированного изменения ПРД; права изменять ПРД должны предоставляться выделенным субъектам (админам, службе безопасности, …)) КСЗ 4-го класса должен содержать мех-зм, претворяющий в жизнь дискрец-е ПРД, как для явных действий юзера, так и для скрытых. Дискрец-е ПРД для систем данного класса являются дополнением мандатных ПРД. Кроме того, требуется, чтобы дискреционные ПРД были эквивалентны мандатным (т. е. всякий запрос на доступ д. б. одновременно санкционированным и по дискреционным ПРД, и по мандатным ПРД, и наоборот). 2. Мандатный принцип контроля доступа (ПКД): для реализации этого принципа каждому S и объекту должны сопоставляться классификационные метки. КСЗ при вводе новых данных в систему должен запрашивать и получать от санкционированного юзера классификационные метки этих данных. При санкционированном занесении в список юзеров нового Sа должно осуществляться сопоставление ему классификационных меток. КСЗ должен реализовывать мандатный ПКД применительно ко всем объектам: субъект (S) может читать объект, только если его метка не меньше метки объекта, и категории S включают в себя все категории объекта; S осуществляет запись в объект, только если его метка не больше метки объекта и все категории S включаются в категории объекта. В СВТ должен быть реализован диспетчер доступа. Решение о санкционированности запроса на доступ должно приниматься только при одновременном разрешении его и дискреционными, и мандатными ПРД. 3. Очистка памяти: при первоначальном назначении или при перераспределении внешней памяти КСЗ должен затруднять субъекту доступ к остаточной информации. При перераспределении оперативной памяти КСЗ должен осуществлять ее очистку. Для третьего класса защищенности КСЗ должен осуществлять очистку оперативной и внешней памяти. Очистка должна производиться путем записи маскирующей информации в память при ее освобождении (перераспределении) 4. Изоляция модулей: в оперативной памяти ЭВМ программы разных юзеров должны быть защищены друг от друга 5. Маркировка документов При выводе защищаемой информации на документ в начале и конце проставляют штамп N 1 и заполняют его реквизиты. 6. Защита ввода и вывода на отчуждаемый физический носитель информации: КСЗ должен различать каждое устройство ввода–вывода и каждый канал связи. 7. Сопоставление юзера с устройством: КСЗ должен обеспечивать вывод информации на запрошенное юзером устройство как для произвольно используемых устройств, так и для идентифицированных (при совпадении маркировки). 8. Идентификация и аутентификация: КСЗ должен требовать от юзеров идентифицировать себя при запросах на доступ. КСЗ должен подвергать проверке подлинность идентификатора субъекта осуществлять аутентификацию. КСЗ должен обладать способностью надежно связывать полученную идентификацию со всеми действиями данного юзера. 9. Гарантии проектирования: проектирование КСЗ должно начинаться с построения модели защиты. Для третьего класса: должна предлагаться высокоуровневая спецификация части КСЗ, реализующего механизм управления доступом и его интерфейсов. Для 2-го класса: кроме того, требуется, чтобы высокоуровневые спецификации КСЗ были отображены последовательно в спецификации одного или нескольких нижних уровней, вплоть до реализации высокоуровневой спецификации КСЗ на языке программирования высокого уровня. 10. Регистрация: для СВТ данного класса защищенности требования по регистрации включают в себя все требования по регистрации пятого класса защищенности и дополнительно требование регистрировать все попытки доступа, все действия оператора и выделенных юзеров (администраторов защиты и т.п.).

11. Целостность КСЗ: в СВТ данного класса защищенности должен осуществляться периодический контроль за целостностью КСЗ. Программы КСЗ должны выполняться в отдельной части оперативной памяти. Это обстоятельство должно подвергаться верификации (3 кл.) 12. Тестирование: в 4-ом классе защищенности дополнительно должно тестироваться: невозможность присвоения субъектом себе новых прав; очистка оперативной и внешней памяти; работа механизма изоляции процессов в оперативной памяти; маркировка документов; защита вода и вывода информации на отчуждаемый физический носитель и сопоставление юзера с устройством; работа механизма, осуществляющего контроль за целостностью СВТ. В 3 кл. дополнительно должна тестироваться работа механизма надежного восстановления 13. Руководство юзера совпадает с аналогичным требованием 6 и 5 классов. 15. Тестовая документация: 16. Конструкторская (проектная) документация: описание механизма изоляции программ в оперативной памяти; описание средств защиты ввода и вывода на отчуждаемый физический носитель информации и сопоставления юзера с устройством. В 3 кл. дополнительно необходимы: высокоуровневая спецификация КСЗ и его интерфейсов; верификация соответствия высокоуровневой спецификации КСЗ модели защиты. Во 2-ом классе дополнительно должны быть описаны гарантии процесса проектирования и эквивалентность дискреционных и мандатных ПРД. Дополнительные требования 3 кл. защищенности 1. Взаимодействие юзера с КСЗ: для обеспечения возможности изучения, анализа, верификации и модификации КСЗ должен быть хорошо структурирован, его структура должна быть модульной и четко определенной. Интерфейс юзера и КСЗ должен быть определен (вход в систему, запросы юзеров и КСЗ и т.п.). Должна быть обеспечена надежность такого интерфейса. 2. Надежное восстановление: процедуры восстановления после сбоев и отказов оборудования должны обеспечивать полное восстановление свойств КСЗ. Дополнительные требования к показателям 2 кл. защищенности 1. Контроль модификации: при проектировании, построении и сопровождении СВТ должно быть предусмотрено управление конфигурацией СВТ. 2. Контроль дистрибуции: изготовляемая копия должна гарантированно повторять образец.

Соседние файлы в папке Шпоры по защите информации