logo search
Материалы для PDF / Информационная безопасность

Классификация защищенности средств вычислительной техники. Классификация защищенности автоматизированных систем

Классификация автоматизированных систем и требования по защите информации [51] определяет основные показатели защищенности по классам средств вычислительной техники и требования к классам защищенности автоматизированных систем.

Руководящий документ «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации» применяется к общесистемным программным средствам и операционным системам (с учетом архитектуры компьютера). Показатели содержат разделение только по двум классам политик безопасности: дискреционной и мандатной. Основой дискреционной (дискретной) политики безопасности является дискреционное управление доступом, которое определяется двумя свойствами:

В качестве примера реализации дискреционной политики можно привести матрицу доступа, строки которой соответствуют субъектам, а столбцы – объектам; элементы матрицы характеризуют права доступа (чтение, запись, пересылка и т.д.).

Основу мандатной политики (полномочной) безопасности составляет мандатное управление доступом:

Основная цель мандатной политики безопасности – предотвращение утечки информации от объектов с высоким уровнем доступа к объектам с низким уровнем доступа, т.е. противодействие возникновению информационных каналов сверху вниз (табл.4.1).

Седьмой класс присваивается средствам вычислительной техники, к которым предъявлялись требования по защите от несанкционированного доступа к информации, но при оценке защищенность средства оказалась ниже уровня требований шестого класса.

Руководящий документ «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации» определяет деление автоматизированных систем на соответствующие классы по условиям их функционирования с точки зрения защиты информации, необходимое в целях разработки и применения обоснованных мер по достижению требуемого уровня защиты информации.

Таблица 4.1. Распределение показателей защищенности по классам средств вычислительной техники

Наименование показателя

Класс защищенности

6

5

4

3

2

1

Дискреционный принцип контроля доступа

+

+

+

=

+

=

Мандатный принцип контроля доступа

-

-

+

=

=

=

Очистка памяти

-

+

+

+

=

=

Изоляция модулей

-

-

+

=

+

=

Маркировка документов

-

-

+

=

=

=

Защита ввода и вывода на отчужденный носитель информации

-

-

+

=

=

=

Сопоставление пользователя с устройством

-

-

+

=

=

=

Идентификация и аутентификация

+

=

+

=

=

=

Гарантии проектирования

-

+

+

+

+

+

Регистрация

-

+

+

+

=

=

Взаимодействие пользователя с КСЗ

-

-

-

+

=

=

Надежное восстановление

-

-

-

+

=

=

Целостность КСЗ

-

+

+

+

=

=

Контроль модификации

-

-

-

-

+

=

Контроль дистрибуции

-

-

-

-

+

=

Гарантии архитектуры

-

-

-

-

-

+

Тестирование

+

+

+

+

+

=

Руководство пользователя

+

=

=

=

=

=

Руководство по КСЗ

+

+

=

+

+

=

Тестовая документация

+

+

+

+

+

=

Конструкторская (проектная) документация

+

+

+

+

+

+

Обозначения:

“ - ” - нет требований к данному классу;

“ + ” - новые или дополнительные требования;

“ = ” - требования совпадают с требованиями к СВТ предыдущего класса.

Дифференциация подхода к выбору методов и средств защиты определяется важностью обрабатываемой информации, различием АС по своему составу, структуре, способам обработки информации, количественному и качественному составу пользователей и обслуживающего персонала.

Основными этапами классификации АС являются:

Необходимыми исходными данными для проведения классификации конкретной АС являются:

Выбор класса АС производится заказчиком и разработчиком с привлечением специалистов по защите информации. К числу определяющих признаков, по которым производится группировка АС в различные классы, относятся:

Устанавливается девять классов защищенности АС от НСД к информации. Каждый класс характеризуется определенной минимальной совокупностью требований по защите. Классы подразделяются на три группы, отличающиеся особенностями обработки информации в АС. В пределах каждой группы соблюдается иерархия требований по защите в зависимости от ценности (конфиденциальности) информации и, следовательно, иерархия классов защищенности АС (табл.4.2).

Третья группа включает АС, в которых работает один пользователь, допущенный ко всей информации АС, размещенной на носителях одного уровня конфиденциальности. Группа содержит два класса – 3Б и 3А.

Вторая группа включает АС, в которых пользователи имеют одинаковые права доступа (полномочия) ко всей информации АС, обрабатываемой и (или) хранимой на носителях различного уровня конфиденциальности. Группа содержит два класса – 2Б и 2А.

Первая группа включает многопользовательские АС, в которых одновременно обрабатывается и (или) хранится информация разных уровней конфиденциальности. Не все пользователи имеют право доступа ко всей информации АС. Группа содержит пять классов – 1Д, 1Г, 1В, 1Б и 1А.

Таблица 4.2. Требования к классам защищенности автоматизированных систем

Подсистемы и требования

Классы

I. Подсистема управления доступом

Идентификация, проверка подлинности и контроль доступа субъектов:

  • в систему

+

+

+

+

+

+

+

+

+

  • к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ

+

+

+

+

+

  • к программам

+

+

+

+

+

  • к томам, каталогам, файлам, записям, полям записей

+

+

+

+

+

    1. Управление потоками информации

+

+

+

+

Продолжение табл.4.2

II. Подсистема регистрации и учета

    1. Регистрация и учет

  • входа/выхода субъектов доступа в/из системы (узла сети)

+

+

+

+

+

+

+

+

+

  • выдачи печатных (графических) выходных документов

+

+

+

+

+

+

  • запуска/завершения программ и процессов (заданий, задач)

+

+

+

+

+

  • доступа программ субъектов доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи

+

+

+

+

+

  • доступа программ субъектов доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей

+

+

+

+

+

Продолжение табл.4.2

  • изменения полномочий субъектов доступа

+

+

+

  • создаваемых защищаемых объектов доступа

+

+

+

+

    1. Учет носителей информации

+

+

+

+

+

+

+

+

+

    1. Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей

+

+

+

+

+

+

    1. Сигнализация попыток нарушения защиты

+

+

+

III. Криптографическая подсистема

    1. Шифрование конфиденциальной информации

+

+

+

    1. Шифрование информации, принадлежащей различным субъектам доступа (группам субъектов) на разных ключах

+

    1. Использование аттестованных (сертифицированных) криптографических средств

+

+

+

IV. Подсистема обеспечения целостности

Обеспечение целостности программных средств и обрабатываемой информации

+

+

+

+

+

+

+

+

+

Окончание табл.4.2

    1. Физическая охрана средств вычислительной техники и носителей информации

+

+

+

+

+

+

+

+

+

    1. Наличие администратора (службы) защиты информации в АС

+

+

+

+

    1. Периодическое тестирование СЗИ НСД

+

+

+

+

+

+

+

+

+

    1. Наличие средств восстановления СЗИ НСД

+

+

+

+

+

+

+

+

+

    1. Использование сертифицированных средств защиты

+

+

+

+

+

Обозначения: “ + ” - требование к данному классу

присутствует.

При разработке автоматизированной системы, предназначенной для обработки или хранения информации, являющейся собственностью государства и отнесенной к категории секретной, необходимо ориентироваться в соответствии с РД Гостехкомиссии России “Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации” на классы защищенности АС не ниже (по группам) 3А, 2А, 1В, 1Б, 1А и использовать сертифицированные СВТ: