Как построить защищенную информационную систему. Книга
Рефераты >> Программирование и компьютеры >> Как построить защищенную информационную систему. Книга

Обозначения:

«-» - нет требований к данному классу

«+» - новые или дополнительные требования

«=» - требовании совпадают с требованиями к СВТ предыдущего класса

«КСЗ» - комплекс средств защиты

2.7.2.2. Требования к защищенности aвтоматизированных систем

Данные требования являются составной частью критериев защищенности автоматизированных систем обработки информации от НСД Требования сгруппирова­ны вокруг peaлизующих их подсистем защиты. В отли­чие от остальных стандартов, отсутствует раздел содер­жащий требования по обеспечению работоспособности системы, зато присутствует раздел, посвященный криптографическим средствам (другие стандарты не содер­жат даже упоминания о криптографии, так как рассматривают ее исключительно в качестве механизма, реали­зующего остальные требования, такие, как аутентификацию, контроль целостности и т.д.). Таксономия требований к средствам защиты AC от НСД приведена на рис 2.3.

Рис. 2.3 Таксономия требования к средствам защиты АС от НДС.

2.7.3. Классы защищенности автоматизированных систем

Документы ГТК устанавливают девять классов за­щищенности АС от НСД, каждый из которых xapaктеризуются определенной совокупнопностью требовании к средствам защит. Классы подразделяются на три группы, отличающиеся спецификой обработки информации в АС. Группа АС определяется на основании следующих признаков:

· наличие в АС информации различного уровня конфиденциальности,

· уровень полномочий пользователей АС на доступ к конфиденциальной информации,

· режим обработки данных в АС (коллективный или индивидуальный).

В пределах каждой группы соблюдается иерархия классов защищенности АС. Класс, соответствующий высшей степени защищенности дли данной группы, обозначается индексом NA, где N - номер группы (от 1 до 3). Следующий класс обозначается NБ и т.д.

Третья группа включает АС, в которых работает один пользователь, допущенный ко всей информации АС. размещенной на носителях одного уровня конфи­денциальности. Группа содержит два класса — и .

Вторая группа включает АС, в которых пользовате­ли имеют одинаковые полномочия доступа ко всей ин­формации, обрабатываемой и/или хранимой в АС на но­сителях различного уровня конфиденциальности. Груп­па содержит два класса — и .

Первая группа включает многопользовательские АС, в которых одновременно обрабатывается и/или хранится информация разных уровней конфиденциальности. Не все пользователи имеют равные права доступа. Группа содержит пять классов — 1Д, 1Г. 1В, 1Б и 1А.

В таб. 2.2 приведены требования к подсистемам за­щиты для каждого класса.

2.7.4. Выводы

Разработка руководящих документов ГТК явилась следствием бурно развивающегося в России процесса внедрения информационных технологий. До начала 90-х годов необходимости в подобных документах не было, так как в большинстве случаев обработка и хранение конфиденциальной информации осуществлялись без применения вычислительной техники. Поэтому разра­ботка стандартов подобного рода представляет собой абсолютно новую и незнакомую область деятельности для соответствующих институтов и учреждений, что по­зволяет трактовать данные документы как первую ста­дию формирования отечественных стандартов в области информационной безопасности.

Таблица 2.3 Требования к классам защищенности АС

Подсистемы и требования

Классы

1.Подсистема управления доступом

1.1 Идентификация. Проверка подлинности и контроль доступа субъектов в систему

+

+

+

+

+

+

+

+

+

к терминам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ

     

+

 

+

+

+

+

к программам

     

+

 

+

+

+

+

к томам, каталогам, файлам, записям, полям записей

     

+

 

+

+

+

+

1.2 Управление потоками информации

     

+

   

+

+

+

2.Подсистема регистрации и учета

     

+

+

+

+

+

+

2.1 Регистрация и учет входа/выхода субъектов доступа в/из системы (узла сети)

+

+

+

+

+

+

+

+

+

Выдача печатных (графических) выходных доментов

 

+

 

+

 

+

+

+

+

Запуска/завершения программ и процессов (заданий,задач)

     

+

 

+

+

+

+

Доступа программ субъектов, доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, каталогам, файлам, записям, полям записей

     

+

 

+

+

+

+

Изменения полномочий субъектов доступа

           

+

+

+

Создаваемых защищаемых объектов доступа

     

+

   

+

+

+

2.2 Учет носителей информации

+

+

+

+

+

+

+

+

+

2.3 Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти и внешних накопителей

 

+

 

+

 

+

+

+

+

2.4 Сигнализация попыток нарушения защиты

           

+

+

+

3. Криптографическая подсистема

3.1 Шифрование конфедициальной информации

     

+

     

+

+

3.2 Шифрование информации, принадлежащей различным субъектам доступа (группам субъектов) на разных ключах

               

+

3.3 Использование аттестованных (сертифицированных) криптографических средств

     

+

     

+

+

4. Подсистема обеспечения целостности

4.1 Обеспечение целостности програмных средств и обрабатываемой информации

+

+

+

+

+

+

+

+

+

4.2 Физическая охрана средств вычислительной техники и носителей информации

+

+

+

+

+

+

+

+

+

4.3 Наличие администратора (службы) защиты информации в АС

           

+

+

+

4.4 Переодическое тестирование СЗИ НСД

+

+

+

+

+

+

+

+

+

4.5 Наличие средств восстановления СЗИ НСД

+

+

+

+

+

+

+

+

+

4.6 Использование сертифицированных средств защиты

 

+

 

+

   

+

+

+


Страница: