Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Задание2.DOC
Скачиваний:
218
Добавлен:
12.02.2015
Размер:
403.97 Кб
Скачать
    1. Руководящий документ Гостехкомиссии России "Классификация автоматизированных систем и требований по защите информации"

Аналогичный подход реализован и в руководящем документе Гостехкомиссии России "Классификация автоматизированных систем и требований по защите информации", выпущенном в 1992 году. В данном документе выделено девять классов защищенности автоматизированных систем от несанкционированного доступа к информации, а для каждого класса определен минимальный состав необходимых механизмов защиты и требования к содержанию защитных функций каждого из механизмов в каждом из классов систем.

Классы систем разделены на три группы, причем основным критерием деления на группы приняты специфические особенности обработки информации, а именно:

Третья группа— системы, в которых работает один пользователь, допущенный ко всей обрабатываемой информации, размещенной на носителях одного уровня конфиденциальности. К группе отнесены два класса, обозначенные 3Б и 3А;

Вторая группа— системы, в которых работает несколько пользователей, которые имеют одинаковые права доступа ко всей информации, обрабатываемой и/или хранимой на носителях различного уровня конфиденциальности. К группе отнесены два класса, обозначенные 2Б и 2А;

Первая группа— многопользовательские системы, в которых одновременно обрабатывается и/или хранится информация разных уровней конфиденциальности, причем различные пользователи имеют различные права на доступ к информации. К группе отнесено пять классов: 1Д, 1Г, 1В, 1Б и 1А.

Требования к защите растут от систем класса 3Б к классу 1А.

Все механизмы защиты разделены на четыре подсистемы следующего назначения:

  1. управления доступом;

  2. регистрации и учета;

  3. криптографического закрытия;

  4. обеспечения целостности.

Состав перечисленных подсистем приведем:

Подсистемы и требования

Классы систем

1. подсистема управления доступом 1.1. Идентификация, проверка подлинности и контроль доступа субъектов в систему:

+

+

+

+

+

+

+

+

+

К терминалам, ЭВМ, каналам связи, внешним устройствам ЭВМ;

-

-

-

+

-

+

+

+

+

К программам;

-

-

-

+

-

+

+

+

+

К томам, каталогам, файлам, записям, полям записей.

-

-

-

+

-

+

+

+

+

1.2. Управление потоками информации

-

-

-

+

-

+

+

+

+

2. Подсистема регистрации и учета

2.1. регистрация и учет:

входа/выхода субъектов доступа в/из системы (узла сети);

+

+

+

+

+

+

+

+

+

Выдачи печатных (графических) выходных документов;

-

+

-

+

-

+

+

+

+

Запуска/завершения программ процессов (заданий, задач);

-

-

-

+

-

+

+

+

+

Доступа программ субъектов доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи;

-

-

-

+

-

+

+

+

+

Доступа программ субъектов доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей;

-

-

-

+

-

+

+

+

+

Изменения полномочий субъектов доступа

-

-

-

-

-

+

+

+

+

Создаваемых защищаемых объектов доступа

-

-

-

+

-

-

+

+

+

2.2. Учет носителей информации

+

+

+

+

+

+

+

+

+

2.3. Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей

-

+

-

+

-

+

+

+

+

3. Криптографическая подсистема

3.1. Шифрование конфиденциальной информации

+

+

+

+

+

+

+

+

+

3.2. Шифрование информации, принадлежащей различным субъектам доступа (группам субъектов) на различных ключах.

-

-

-

-

-

-

-

-

+

3.3. Использование аттестованных (сертифицированных) криптографических средств.

-

-

-

+

-

-

-

+

+

4. Подсистема обеспечения целостности

4.1. Обеспечение целостности программных средств и обрабатываемой информации

+

+

+

+

+

+

+

+

+

4.2. Физическая охрана средств вычислительной техники и носителей информации

+

+

+

+

+

+

+

+

+

4.3. Наличие администратора (службы) защиты информации в автоматизированной системе обработки данных

-

-

-

+

-

-

+

+

+

4.4. Периодическое тестирование средств защиты информации несанкционированного доступа

+

+

+

+

+

+

+

+

+

4.5. Наличие средств восстановления средств защиты информации несанкционированного доступа

+

+

+

+

+

+

+

+

+

4.6. Использование сертифицированных средств защиты

-

+

-

+

-

-

+

+

+

Содержание средств для каждой группы систем приведено в документе. Приведенная в руководящем документе Гостехкомиссии методика распространяется на защиту от несанкционированного доступа к информации, находящейся непосредственно в ЗУ ЭВМ и на сменных машиночитаемых носителях. Значительно раньше (1978г.) Гостехкомиссией были выпущены руководящие документы, определяющие требования к защите информации в автоматизированных системах от утечки по побочным электромагнитным излучениям и наводкам. При разработке названных требований учитывались следующие факторы:

  1. доля грифованной информации в общем объеме обрабатываемой;

  2. интенсивность обработки грифованной информации, выражаемая относительной долей времени ее обработки в течении суток;

  3. условия расположения аппаратуры автоматизированной системы.

Наличие рассмотренных методик и закрепление их в официальных документах создает достаточно надежную базу для защиты информации на регулярной основе. Однако нетрудно видеть, что с точки зрения современной постановки задачи защиты информации имеющиеся методики являются недостаточными по ряду причин, а именно:

  1. методики ориентированы на защиту информации только в средствах ЭВТ, в то время как имеет место устойчивая тенденция органического сращивания автоматизированных и традиционных технологий обработки информации;

  2. учитываются далеко не все факторы, оказывающие существенное влияние на уязвимость информации, а поэтому и подлежащие учету при определении требований к защите;

  3. в научном плане они обоснованы недостаточно (за исключением требований к защите информации от утечки по техническим каналам).