- •Содержание
- •Введение
- •1. Понятие защищенной телекоммуникационной системы
- •1.1. Обобщенная структурно-функциональная схема ткс
- •1.2. Понятие информации
- •1.3. Понятие информационной безопасности
- •1.4. Обзор рекомендаций iso 7498-2
- •1.5. Обзор требований Руководящих документов гтк рф
- •1.6. Обзор стандарта иso/iec 15408-1-99
- •Часть 2 стандарта включает универсальный систематизированный каталог функциональных требований безопасности и предусматривает возможность их детализации и расширения по определенным правилам.
- •2. Основы криптографической защиты телекоммуникаций
- •2.1. Основы теории информации
- •Вопрос 1
- •Вопрос 2
- •2.2. Модель криптозащищенной ткс
- •2.3. Теоретическая оценка криптозащищенности ткс
- •2.4. Практическая оценка криптозащищенности ткс
- •3. Основы теории надежности
- •3.1. Основные понятия теории надежности
- •3.2. Важнейшие распределения наработки.
- •3.3. Методы статистического оценивания наработки по результатам испытаний.
- •Литература.
1.5. Обзор требований Руководящих документов гтк рф
Руководящие документы Гостехкомиссии при Президенте Российской федерации (РД ГТК РФ) содержат систему взглядов ГТК на проблему информационной безопасности и основные принципы защиты компьютерных систем. В силу выраженной ориентированности на компьютерные системы, а также относительной «несовременности»4, целесообразно ограничиться лишь кратким обзором Руководящих документов.
С точки зрения разработчиков РД ГТК основная (и едва ли не единственная) задача средств безопасности – защита от несанкционированного доступа5(НСД) к информации. При этом некоторое внимание также уделяется средствам контроля и обеспечения целостности, однако вопросы поддержки работоспособности систем обработки информации (как мера защиты от угроз работоспособности) вообще не рассматриваются. Впрочем, определенный уклон в сторону поддержания секретности объясняется тем, что РД были разработаны в расчете на применение в информационных системах министерства обороны и спецслужб РФ, а также недостаточно высоким уровнем информационных технологий этих систем по сравнению с современным.
Руководящие документы предлагают 2 группы критериев безопасности: показатели защищенности средств вычислительной техники (СВТ) от НСД и критерии защищенности автоматизированных систем (АС) обработки данных. Первая группа позволяет оценить степень защищенности от НСД отдельно поставляемых потребителю компонентов вычислительной системы, а вторая рассчитана на полнофункциональные системы обработки данных. При этом основное отличие СВТ от АС заключается в том, что СВТ не содержат защищаемых пользовательских данных, то есть защищенность СВТ есть, по сути, потенциальная защищенность.
Руководящие документы устанавливают классификацию СВТ по уровню защищенности от НСД к информации на базе перечня показателей защищенности и совокупности описывающих их требований. Установлено 7 классов защищенности СВТ от НСД (табл. 3).
Наименование показателя |
Класс защищенности | |||||
6 |
5 |
4 |
3 |
2 |
1 | |
Дискреционный принцип контроля доступа |
+ |
+ |
+ |
= |
+ |
= |
Мандатный принцип контроля доступа |
- |
- |
+ |
= |
= |
= |
Очистка памяти |
- |
+ |
+ |
+ |
= |
= |
Изоляция модулей |
- |
- |
+ |
= |
+ |
= |
Маркировка документов |
- |
- |
+ |
= |
= |
= |
Защита ввода и вывода на отчуждаемый физический носитель информации |
- |
- |
+ |
= |
= |
= |
Сопоставление пользователя с устройством |
- |
- |
+ |
= |
= |
= |
Идентификация и аутентификация |
+ |
= |
+ |
= |
= |
= |
Гарантии проектирования |
- |
+ |
+ |
+ |
+ |
+ |
Регистрация |
- |
+ |
+ |
+ |
= |
= |
Взаимодействие пользователя с КСЗ |
- |
- |
- |
+ |
= |
= |
Надежное восстановление |
- |
- |
- |
+ |
= |
= |
Целостность КСЗ |
- |
+ |
+ |
+ |
= |
= |
Контроль модификации |
- |
- |
- |
- |
+ |
= |
Контроль дистрибуции |
- |
- |
- |
- |
+ |
= |
Гарантии архитектуры |
- |
- |
- |
- |
- |
+ |
Тестирование |
+ |
+ |
+ |
+ |
+ |
= |
Руководство для пользователя |
+ |
= |
= |
= |
= |
= |
Руководство по КСЗ |
+ |
+ |
= |
+ |
+ |
= |
Тестовая документация |
+ |
+ |
+ |
+ |
+ |
= |
Конструкторская (проектная) документация |
+ |
+ |
+ |
+ |
+ |
+ |
Табл. 3. Распределение показателей защищенности по классам СВТ
В таблице использованы следующие обозначения:
"-" – нет требований к данному классу;
"+" – новые или дополнительные требования,
"=" – требования совпадают с требованиями к СВТ предыдущего класса.
Руководящие документы устанавливают 9 классов защищенности АС от НСД, каждый из которых характеризуется определенной совокупностью требований к средствам защиты. Классы подразделяются на 3 группы, отличающиеся спецификой обработки информации в АС. Группа АС определяется на основании следующих признаков:
наличие в АС информации различного уровня конфиденциальности;
уровень полномочий пользователей АС на доступ к конфиденциальной информации;
режим обработки данных в АС: коллективный или индивидуальный.
При этом третья группа включает АС, в которых работает один пользователь, допущенный ко всей информации АС, размещенной на носителях одного уровня конфиденциальности. Вторая группа включает АС, в которых пользователи имеют одинаковые полномочия доступа ко всей информации, обрабатываемой и/или хранимой в АС на носителях различного уровня конфиденциальности. Первая группа включает многопользовательские АС, в которых одновременно обрабатывается и/или хранится информация различных уровней конфиденциальности; не все пользователи имеют равные права доступа.
В табл. 4 приведены требования к подсистемам защиты для каждого класса.
Подсистемы и требования |
Классы | ||||||||
3Б |
3А |
2Б |
2А |
1Д |
1Г |
1В |
1Б |
1А | |
1. Подсистема управления доступом |
|
|
|
|
|
|
|
|
|
1.1. Идентификация, проверка подлинности и контроль доступа субъектов: |
|
|
|
|
|
|
|
|
|
- в систему |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
- к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ |
|
|
|
+ |
|
+ |
+ |
+ |
+ |
- к программам |
|
|
|
+ |
|
+ |
+ |
+ |
+ |
- к томам, каталогам, файлам, записям, полям записей |
|
|
|
+ |
|
+ |
+ |
+ |
+ |
1.2. Управление потоками информации |
|
|
|
+ |
|
|
+ |
+ |
+ |
2. Подсистема регистрации и учета |
|
|
|
|
|
|
|
|
|
2.1. Регистрация и учет: |
|
|
|
|
|
|
|
|
|
- входа (выхода) субъектов доступа в (из) систему (узел сети) |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
- выдачи печатных (графических) выходных документов |
|
+ |
|
+ |
|
+ |
+ |
+ |
+ |
- запуска (завершения) программ и процессов (заданий, задач) |
|
+ |
|
+ |
|
+ |
+ |
+ |
+ |
- доступа программ субъектов доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи |
|
+ |
|
+ |
|
+ |
+ |
+ |
+ |
- доступа программ субъектов доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей |
|
+ |
|
+ |
|
+ |
+ |
+ |
+ |
- изменения полномочий субъектов доступа |
|
|
|
|
|
|
+ |
+ |
+ |
- создаваемых защищаемых объектов доступа |
|
|
|
+ |
|
|
+ |
+ |
+ |
2.2. Учет носителей информации |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
2.3. Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей |
|
+ |
|
+ |
|
+ |
+ |
+ |
+ |
2.4. Сигнализация попыток нарушения защиты |
|
|
|
|
|
|
+ |
+ |
+ |
3. Криптографическая подсистема |
|
|
|
|
|
|
|
|
|
3.1. Шифрование конфиденциальной информации |
|
|
|
+ |
|
|
|
+ |
+ |
3.2. Шифрование информации, принадлежащей различным субъектам доступа (группам субъектов) на разных ключах |
|
|
|
|
|
|
|
|
+ |
3.3. Использование аттестованных (сертифицированных) криптографических средств |
|
|
|
+ |
|
|
|
+ |
+ |
4. Подсистема обеспечения целостности |
|
|
|
|
|
|
|
|
|
4.1. Обеспечение целостности программных средств и обрабатываемой информации |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
4.2. Физическая охрана средств вычислительной техники и носителей информации |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
4.3. Наличие администратора (службы) защиты информации в АС |
|
|
|
+ |
|
|
+ |
+ |
+ |
4.4. Периодическое тестирование СЗИ НСД |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
4.5. Наличие средств восстановления СЗИ НСД |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
4.6. Использование сертифицированных средств защиты |
|
+ |
|
+ |
|
|
+ |
+ |
+ |
Табл. 4. Требования к классам защищенности АС
В таблице использованы следующие обозначения: "+" – требование к данному классу присутствует; СЗИ НСД – система защиты информации от несанкционированного доступа.
В заключение следует отметить, что несмотря на ряд существенных пробелов и недостатков, РД ГТК на определенном этапе оперативно решили актуальную проблему обеспечения информационной безопасности, оставаясь значимыми вплоть до настоящего времени.