Студопедия

КАТЕГОРИИ:

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника



Руководящие документы Гостехкомиссии России.

Читайте также:
  1. C2 Покажите на трех примерах наличие многопартийной политической системы в современной России.
  2. А) федеральные законы и нормативные документы
  3. А. Государственное управление в России. Усиление самодержавия
  4. А. Социально-экономическое развитие России. Военные поселения
  5. А. Территория, население России. Сельское хозяйство
  6. Административно-территориальное устройство субъектов России.
  7. Акты Правительства России.
  8. Акционерное общество. Учредительные документы и органы управления акционерного общества. Дочерние и зависимые общества.
  9. Б. Образование единого государства России. Иван III
  10. Базовые документы по PR

Гостехкомиссия России (ныне это Федеральная служба по техническому и экспортному контролю – ФСТЭК России) в период с 1992 по 1999 г. разработала пакет руководящих документов, посвящённых вопросам защиты информации в автоматизированных системах. Наибольший интерес представляют следующие документы:

- Защита от несанкционированного доступа к информации. Термины и определения.

- Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации.

Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации.

- Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищённости от несанкционированного доступа к информации.

- Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа. Показатели защищённости от несанкционированного доступа к информации.

- Защита от несанкционированного доступа к информации. Часть 1.

Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей.

37. РД: «Концепция защиты СВТ и АС от несанкционированного доступа к информации».

Под несанкционированным доступом (НСД) понимается доступ к информации, нарушающий установленные правила разграничения доступа, с использованием штатных средств предоставляемых СВТ или АС. Выделяют два направления защиты от НСД:

1. Связанные со средствами вычислительной техники (СВТ).

2. Связанные с автоматизированными системами (АС).

Средства вычислительной техники представляют собой элементы, из которых строятся автоматизированные системы. Для СВТ, в отличие от АС, контролируется реализация исключительно тех функций защиты, для реализации которых они предназначены.

Выделяют следующие основные способы НСД:

- непосредственное обращение к объектам доступа;

- создание программных и технических средств, выполняющих обращение к объектам доступа в обход средств защиты;

- модификация средств защиты, позволяющая осуществить НСД (например, путём внедрения программных закладок);

- внедрение в технические средства СВТ или АС программных или технических механизмов, нарушающих предполагаемую структуру и функции СВТ или АС и позволяющих осуществить НСД (например, выполнить загрузку компьютера в обход штатной операционной системы).



Предлагаются следующие принципы защиты от НСД:

1. Защита СВТ и АС основывается на положениях и требованиях соответствующих законов, стандартов и нормативно-методических документов по защите от НСД к информации.

2. Защита СВТ обеспечивается комплексом программно-технических средств.

3. Защита АС обеспечивается комплексом программно-технических средств и поддерживающих их организационных мер.

4. Защита АС должна обеспечиваться на всех технологических этапах обработки информации и во всех режимах функционирования, в том числе при проведении ремонтных и регламентных работ.

5. Программно-технические средства защиты не должны существенно ухудшать основные функциональные характеристики АС:

- надёжность;

- быстродействие;

- возможность изменения конфигурации АС.

6. Неотъемлемой частью работ по защите является оценка эффективности средств защиты, осуществляемая по методике, учитывающей всю совокупность технических характеристик оцениваемого объекта, включая технические решения и практическую реализацию средств защиты.



7. Защита АС должна предусматривать контроль эффективности средств защиты от НСД, который либо может быть периодическим, либо инициироваться по мере необходимости пользователем АС или контролирующими органами. Концепция также предлагает модель нарушителя безопасности автоматизированной системы. В качестве нарушителя рассматривается субъект, имеющий доступ к работе со штатными средствами АС и СВТ как части АС.

Нарушители классифицируютсяпо уровню возможностей, предоставляемых им штатными средствами АС и СВТ. Выделяют 4 уровня возможностей, на каждом уровне нарушитель является специалистом высшей квалификации, знает всё об автоматизированной системе и, в частности, о средствах её защиты.

1. Возможность ведения диалога в АС – запуск программ из фиксированного набора, реализующих заранее предусмотренные функции по обработке информации.

2. Возможность создания и запуска собственных программ с новыми функциями по обработке информации.

3. Возможность управления функционированием АС, т.е. воздействие на базовое программное обеспечение системы и на состав и конфигурацию её оборудования.

4. Весь объём возможностей лиц, осуществляющих проектирование, реализацию и ремонт технических средств АС, вплоть до включения в состав СВТ собственных технических средств с новыми функциями по обработке информации.

Нетрудно видеть, что уровни являются иерархическими – каждый последующий уровень включает возможности всех предыдущих.

В концепции предлагается оценивать технические средства защиты от НСД по следующим основным характеристикам:

1. Степень полноты и качество охвата правил разграничения доступа реализованной системы разграничения доступа. Оцениваются:

- чёткость и непротиворечивость правил доступа;

- надёжность идентификации правил доступа.

2. Состав и качество обеспечивающих средств для системы разграничения доступа. При проведении оценки учитываются:

- средства идентификации и опознания субъектов и порядок и порядок их

использования;

- полнота учёта действий субъектов;

- способы поддержания привязки субъекта к его процессу.

3. Гарантии правильности функционирования системы разграничения доступа и обеспечивающих её средств. При оценке используется соответствующая документация.

Обеспечение защиты СВТ и АС осуществляется системой разграничения доступа (СРД) субъектов к объектам доступа и обеспечивающими средствами для СРД.

Основными функциями СРДявляются:

- реализация правил разграничения доступа (ПРД) субъектов и их процессов к данным;

- реализация ПРД субъектов и их процессов к устройствам создания твердых копий;

- изоляция программ процесса, выполняемого в интересах субъекта, от других субъектов;

- управление потоками данных с целью предотвращения записи данных на носители несоответствующего грифа;

- реализация правил обмена данными между субъектами для АС и СВТ, построенных по сетевым принципам.

Обеспечивающие средства для СРДвыполняют следующие функции:

- идентификацию и опознание (аутентификацию) субъектов и поддержание привязки субъекта к процессу, выполняемому для субъекта;

- регистрацию действий субъекта и его процесса;

- предоставление возможностей исключения и включения новых субъектов и объектов доступа, а также изменение полномочий субъектов;

- реакцию на попытки НСД, например, сигнализацию, блокировку, восстановление после НСД;

- тестирование;

- очистку оперативной памяти и рабочих областей на магнитных носителях после завершения работы пользователя с защищаемыми данными;

- учет выходных печатных и графических форм и твердых копий в АС;

- контроль целостности программной и информационной части как СРД, так и обеспечивающих ее средств.

Сама система разграничения доступа может быть реализованаследующим образом:

- в виде распределённой системы или локально в ядре защиты;

- в рамках операционной системы или прикладных программ;

- в средствах реализации сетевого взаимодействия или на уровне приложений;

- с использованием криптографии или методов непосредственного контроля

доступа;

- путём программной или аппаратной реализации.

Организация работпо защите СВТ и АС от НСД к информации должна быть частью общей организации работ по обеспечению безопасности информации. При этом обеспечение защиты основывается на требованиях по защите к разрабатываемым СВТ и АС, формулируемых заказчиком и согласуемых с разработчиком. Такие требования задаются либо в виде желаемого уровня защищенности СВТ или АС, либо в виде перечня требований, соответствующего этому уровню.

Проверка выполнениятехнических требований по защите проводится аналогично с другими техническими требованиями в процессе испытаний (предварительных, государственных и др.). По результатам успешных испытаний оформляется сертификат, удостоверяющий соответствие СВТ или АС требованиям по защите и дающий право разработчику на использование и (или) распространение их как

защищенных.

Отмечается, что разработка мероприятий по защитедолжна проводиться одновременно с разработкой СВТ и АС и выполняться за счет финансовых и материально-технических средств (ресурсов), выделенных на разработку СВТ и АС.

38. РД: «СВТ. Защита от несанкционированного доступа к инф-ии. Показатели защищенности от несанкционированного доступа к инф-ии».

Руководящий документ [30] устанавливает классификацию средств вычислительной техники по уровню защищённости от НСД к информации на базе перечня показателей защищённости и совокупности описывающих их требований.

Средство вычислительной техники (СВТ) рассматривается в документе как совокупность программных и технических элементов АС, способных функционировать самостоятельно или в составе других систем.

Устанавливаются 7 классов защищённостиСВТ от НСД к информации, разбитые на 4 группы:

I. 7 класс – СВТ, которые были представлены к оценке, однако не удовлетворяют требованиям более высоких классов.

II. 6 и 5 классы – дискреционная защита.

III. 4, 3 и 2 классы – мандатная защита.

IV. 1 класс – верифицированная защита.

Требования ужесточаются с уменьшением номера класса. Каждый класс характеризуется фиксированным набором показателей защищённости. Классы являются иерархически упорядоченными: каждый последующий класс содержит требования всех предыдущих.

В общем случае требования предъявляются к следующим показателям защищённости:

1. Дискреционный принцип контроля доступа.

2. Мандатный принцип контроля доступа.

3. Очистка памяти.

4. Изоляция модулей.

5. Маркировка документов.

6. Защита ввода и вывода на отчуждаемый физический носитель информации.

7. Сопоставление пользователя с устройством (например, с консолью).

8. Идентификация и аутентификация.

9. Гарантии проектирования.

10. Регистрация.

11. Взаимодействие пользователя с комплексом средств защиты (подразумевается чёткое определение всех возможных интерфейсов).

12. Надежное восстановление.

13. Целостность КСЗ.

14. Контроль модификации.

15. Контроль дистрибуции (имеется в виду контроль точности копирования при изготовлении копий с образца носителя данных).

16. Гарантии архитектуры (означает, что реализованная модель безопасности обеспечивает гарантированный перехват монитором безопасности обращений всех попыток доступа в системе).

17. Тестирование.

18. Руководство для пользователя.

19. Руководство по комплексу средств защиты.

20. Тестовая документация.

21. Конструкторская (проектная) документация.

Оценка класса защищённости СВТ осуществляется путём проведения сертификационных испытаний.

39. РД: «АС. Защита от несанкционированного доступа к инф-ии. Классификация АС и требования по защите инф-ии».

Руководящий документ [29] устанавливает классификацию АС, подлежащих защите от НСД к информации, и задаёт требования по защите информации в автоматизированных системах различных классов.

В соответствии с документом, классификация АСвключает следующие этапы:

1. Разработка и анализ исходных данных.

2. Выявление основных признаков АС, необходимых для классификации.

3. Сравнение выявленных признаков АС с классифицируемыми.

4. Присвоение АС соответствующего класса защиты информации от НСД.

Исходными даннымидля классификации АС являются:

1. Перечень защищаемых информационных ресурсов АС и их уровень

конфиденциальности.

2. Перечень лиц, имеющих доступ к штатным средствам АС, с указанием их

уровня полномочий.

3. Матрица доступа или полномочий субъектов доступа по отношению к

защищаемым информационным ресурсам АС.

4. Режим обработки данных в АС.

Выбор класса АС производится заказчиком и разработчиком с привлечением специалистов по защите информации. Устанавливаются 9 классов защищённостиАС от НСД к информации, каждый класс характеризуется определённой минимальной совокупностью требований по защите. Классы подразделяются на 3 группы:

- III группа – классы 3Б и 3А

Классы соответствуют автоматизированным системам, в которых работает один пользователь, допущенный ко всей информации в АС, размещённой на носителях одного уровня конфиденциальности.

II группа – классы 2Б и 2А

Классы данной группы соответствуют автоматизированным системам, в которых пользователи имеют одинаковые права доступа ко всей информации в АС, обрабатываемой или хранимой на носителях различного уровня конфиденциальности.

- I группа – классы 1Д, 1Г, 1В, 1Б и 1А

В соответствующих автоматизированных системах одновременно обрабатывается или хранится информация разных уровней конфиденциальности. Не все пользователи имеют доступ ко всей информации в

АС. Для каждого из классов фиксируется набор требований, составленный из

следующего общего списка:


Дата добавления: 2015-01-19; просмотров: 36; Нарушение авторских прав


<== предыдущая лекция | следующая лекция ==>
II. Группа C - дискреционная защита. | Криптографическая подсистема
lektsii.com - Лекции.Ком - 2014-2019 год. (0.017 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав
Главная страница Случайная страница Контакты