Как построить защищенную информационную систему. КнигаРефераты >> Программирование и компьютеры >> Как построить защищенную информационную систему. Книга
Обозначения:
«-» - нет требований к данному классу
«+» - новые или дополнительные требования
«=» - требовании совпадают с требованиями к СВТ предыдущего класса
«КСЗ» - комплекс средств защиты
2.7.2.2. Требования к защищенности aвтоматизированных систем
Данные требования являются составной частью критериев защищенности автоматизированных систем обработки информации от НСД Требования сгруппированы вокруг peaлизующих их подсистем защиты. В отличие от остальных стандартов, отсутствует раздел содержащий требования по обеспечению работоспособности системы, зато присутствует раздел, посвященный криптографическим средствам (другие стандарты не содержат даже упоминания о криптографии, так как рассматривают ее исключительно в качестве механизма, реализующего остальные требования, такие, как аутентификацию, контроль целостности и т.д.). Таксономия требований к средствам защиты AC от НСД приведена на рис 2.3.
Рис. 2.3 Таксономия требования к средствам защиты АС от НДС.
2.7.3. Классы защищенности автоматизированных систем
Документы ГТК устанавливают девять классов защищенности АС от НСД, каждый из которых xapaктеризуются определенной совокупнопностью требовании к средствам защит. Классы подразделяются на три группы, отличающиеся спецификой обработки информации в АС. Группа АС определяется на основании следующих признаков:
· наличие в АС информации различного уровня конфиденциальности,
· уровень полномочий пользователей АС на доступ к конфиденциальной информации,
· режим обработки данных в АС (коллективный или индивидуальный).
В пределах каждой группы соблюдается иерархия классов защищенности АС. Класс, соответствующий высшей степени защищенности дли данной группы, обозначается индексом NA, где N - номер группы (от 1 до 3). Следующий класс обозначается NБ и т.д.
Третья группа включает АС, в которых работает один пользователь, допущенный ко всей информации АС. размещенной на носителях одного уровня конфиденциальности. Группа содержит два класса —3Б и 3А.
Вторая группа включает АС, в которых пользователи имеют одинаковые полномочия доступа ко всей информации, обрабатываемой и/или хранимой в АС на носителях различного уровня конфиденциальности. Группа содержит два класса — 2Б и 2А.
Первая группа включает многопользовательские АС, в которых одновременно обрабатывается и/или хранится информация разных уровней конфиденциальности. Не все пользователи имеют равные права доступа. Группа содержит пять классов — 1Д, 1Г. 1В, 1Б и 1А.
В таб. 2.2 приведены требования к подсистемам защиты для каждого класса.
2.7.4. Выводы
Разработка руководящих документов ГТК явилась следствием бурно развивающегося в России процесса внедрения информационных технологий. До начала 90-х годов необходимости в подобных документах не было, так как в большинстве случаев обработка и хранение конфиденциальной информации осуществлялись без применения вычислительной техники. Поэтому разработка стандартов подобного рода представляет собой абсолютно новую и незнакомую область деятельности для соответствующих институтов и учреждений, что позволяет трактовать данные документы как первую стадию формирования отечественных стандартов в области информационной безопасности.
Таблица 2.3 Требования к классам защищенности АС
Подсистемы и требования |
Классы | ||||||||
3Б |
3А |
2Б |
2А |
1Д |
1Г |
1В |
1Б |
1А | |
1.Подсистема управления доступом 1.1 Идентификация. Проверка подлинности и контроль доступа субъектов в систему |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
к терминам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ |
+ |
+ |
+ |
+ |
+ | ||||
к программам |
+ |
+ |
+ |
+ |
+ | ||||
к томам, каталогам, файлам, записям, полям записей |
+ |
+ |
+ |
+ |
+ | ||||
1.2 Управление потоками информации |
+ |
+ |
+ |
+ | |||||
2.Подсистема регистрации и учета |
+ |
+ |
+ |
+ |
+ |
+ | |||
2.1 Регистрация и учет входа/выхода субъектов доступа в/из системы (узла сети) |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
Выдача печатных (графических) выходных доментов |
+ |
+ |
+ |
+ |
+ |
+ | |||
Запуска/завершения программ и процессов (заданий,задач) |
+ |
+ |
+ |
+ |
+ | ||||
Доступа программ субъектов, доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, каталогам, файлам, записям, полям записей |
+ |
+ |
+ |
+ |
+ | ||||
Изменения полномочий субъектов доступа |
+ |
+ |
+ | ||||||
Создаваемых защищаемых объектов доступа |
+ |
+ |
+ |
+ | |||||
2.2 Учет носителей информации |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
2.3 Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти и внешних накопителей |
+ |
+ |
+ |
+ |
+ |
+ | |||
2.4 Сигнализация попыток нарушения защиты |
+ |
+ |
+ | ||||||
3. Криптографическая подсистема 3.1 Шифрование конфедициальной информации |
+ |
+ |
+ | ||||||
3.2 Шифрование информации, принадлежащей различным субъектам доступа (группам субъектов) на разных ключах |
+ | ||||||||
3.3 Использование аттестованных (сертифицированных) криптографических средств |
+ |
+ |
+ | ||||||
4. Подсистема обеспечения целостности 4.1 Обеспечение целостности програмных средств и обрабатываемой информации |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
4.2 Физическая охрана средств вычислительной техники и носителей информации |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
4.3 Наличие администратора (службы) защиты информации в АС |
+ |
+ |
+ | ||||||
4.4 Переодическое тестирование СЗИ НСД |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
4.5 Наличие средств восстановления СЗИ НСД |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
4.6 Использование сертифицированных средств защиты |
+ |
+ |
+ |
+ |
+ |