Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Теория и Методология ИБ.doc
Скачиваний:
633
Добавлен:
12.03.2015
Размер:
4.45 Mб
Скачать

13.4.3. Показатели защищенности средств вычислительной техники от нсд

В ч.2. руководящих документов Гостехкомиссии установлено 7 классов защищенности СВТ от НСД к информации. Самый низкий класс - седьмой, самый высокий – первый. Показатели защищенности и требования к классам защиты приведены в таблице 13.1.

Табл. 13.1. Показатели защищенности и требования к классам защиты СВТ от НСД

Наименование показателя

Класс защищенности

6

5

4

3

2

1

Дискреционный принцип контроля доступа

+

+

+

=

+

=

Мандатный принцип контроля доступа

-

-

+

=

=

=

Очистка памяти

-

+

+

+

=

=

Изоляция модулей

-

-

+

=

+

=

Маркировка документов

-

-

+

=

=

=

Защита ввода и вывода на отчужденный носитель информации

-

-

+

=

=

=

Сопоставление пользователя с устройством

-

-

+

=

=

=

Идентификация и аутентификация

+

=

+

=

=

=

Гарантии проектирования

-

+

+

+

+

+

Регистрация

-

+

+

+

=

=

Взаимодействие пользователя с КСЗ

-

-

-

+

=

=

Надежное восстановление

-

-

-

+

=

=

Целостность КСЗ

-

+

+

+

=

=

Контроль модификации

-

-

-

-

+

=

Контроль дистрибуции

-

-

-

-

+

=

Гарантии архитектуры

-

-

-

-

-

+

Тестирование

+

+

+

+

+

=

Руководство пользователя

+

=

=

=

=

=

Руководство по КСЗ

+

+

=

+

+

=

Тестовая документация

+

+

+

+

+

=

Конструкторская (проектная) документация

+

+

+

+

+

+

Обозначения:

“ - ” - нет требований к данному классу

“ + ” - новые или дополнительные требования

“ = ” - требования совпадают с требованиями к СВТ предыдущего класса

Седьмой класс присваивается средствам вычислительной техники, к которым предъявлялись требования по защите от несанкционированного доступа к информации, но при оценке защищенность средства оказалась ниже уровня требований шестого класса.

13.4.4. Показатели защищенности автоматизированных систем от нсд

Документы Гостехкомиссии устанавливают девять классов защищенности АС от НСД, распределенных по трем группам. Каждый класс характеризуется определенной совокупностью требований к средствам защиты. В пределах каждой группы соблюдается иерархия классов защищенности АС.

Третья группа включает АС, в которых работает один пользователь, допущенный ко всей информации АС, размещенной на носителях одного уровня конфиденциальности. Данная группа содержит два класса защищенности - ЗБ (низший) и ЗА (высший).

Вторая группа включает АС, в которых пользователи имеют одинаковые полномочия доступа ко всей информации, обрабатываемой и хранимой в АС на носителях различного уровня конфиденциальности. Данная группа содержит два класса защищенности - 2Б (низший) и 2А (высший).

Первая группа включает многопользовательские АС, в которых одновременно обрабатывается и хранится информация разных уровней конфиденциальности, не все пользователи имеют равные права доступа. Данная группа содержит пять классов защищенности - 1Д (низший), 1Г, 1В, 1Б и 1А (высший).

В таблице 13.2. приведены требования к подсистемам защиты для каждого класса защищенности.

Табл. 13.2. Показатели защищенности и требования к классам защиты АС от НСД

Подсистемы и требования

Классы

I. Подсистема управления доступом

    1. Идентификация, проверка подлинности и контроль доступа субъектов:

  • в систему

+

+

+

+

+

+

+

+

+

  • к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ

+

+

+

+

+

  • к программам

+

+

+

+

+

  • к томам, каталогам, файлам, записям, полям записей

+

+

+

+

+

    1. Управление потоками информации

+

+

+

+

II. Подсистема регистрации и учета

    1. Регистрация и учет

  • входа/выхода субъектов доступа в/из системы (узла сети)

+

+

+

+

+

+

+

+

+

  • выдачи печатных (графических) выходных документов

+

+

+

+

+

+

  • запуска/завершения программ и процессов (заданий, задач)

+

+

+

+

+

  • доступа программ субъектов доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи

+

+

+

+

+

  • доступа программ субъектов доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей

+

+

+

+

+

  • изменения полномочий субъектов доступа

+

+

+

  • создаваемых защищаемых объектов доступа

+

+

+

+

    1. Учет носителей информации

+

+

+

+

+

+

+

+

+

    1. Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей

+

+

+

+

+

+

    1. Сигнализация попыток нарушения защиты

+

+

+

III. Криптографическая подсистема

    1. Шифрование конфиденциальной информации

+

+

+

    1. Шифрование информации, принадлежащей различным субъектам доступа (группам субъектов) на разных ключах

+

    1. Использование аттестованных (сертифицированных) криптографических средств

+

+

+

IV. Подсистема обеспечения целостности

    1. Обеспечение целостности программных средств и обрабатываемой информации

+

+

+

+

+

+

+

+

+

    1. Физическая охрана средств вычислительной техники и носителей информации

+

+

+

+

+

+

+

+

+

    1. Наличие администратора (службы) защиты информации в АС

+

+

+

+

    1. Периодическое тестирование СЗИ НСД

+

+

+

+

+

+

+

+

+

    1. Наличие средств восстановления СЗИ НСД

+

+

+

+

+

+

+

+

+

    1. Использование сертифицированных средств защиты

+

+

+

+

+