logo
All_lections

§7.2 Официальный подход

Большую практическую значимость имеет подход к определению эффективности КСЗИ, который условно можно назвать официальным. Политика безопасности информационных технологий проводится государством и должна опираться на нормативные акты. В этих документах необходимо определить требования к защищённости информации различных категорий конфиденциальности и важности.

Требования могут задаваться перечнем механизмов защиты информации, которые необходимо иметь в АС, чтобы она соответствовала определённому классу защиты. Используя такие документы, можно оценить эффективность КСЗИ. В этом случае критерием эффективности КСЗИ является её класс защищённости.

Несомненным достоинством таких классификаторов (стандартов) является простота использования. Основным недостатком официального подхода к определению эффективности систем зашиты, является то, что не определяется эффективность конкретного механизма защиты, а констатируется лишь факт его наличия или отсутствия. Этот недостаток в какой-то мере компенсируется заданием в некоторых документах достаточно подробных требований к этим механизмам защиты.

Во всех развитых странах разработаны свои стандарты защищённости компьютерных систем критического применения. Так, министерстве обороны США используется стандарт ТСSЕС (Department of Defence Trusted Computer System Evaluation Criteria), который известен как Оранжевая книга.

Согласно Оранжевой книге для оценки информационных систем рассматривается четыре группы безопасности: А, В, С, D. В некоторых случаях группы безопасности делятся дополнительно на классы безопасности.

Группа А (гарантированная или проверяемая защита) обеспечивает гарантированный уровень безопасности. Методы защиты, реализованные в системе, могут быть проверены формальными методами. В этой группе имеется только один класс - А1.

Группа В (полномочная или полная защита) представляет полную защиту АС. В этой группе - классы безопасности В1, В2 и В3.

Класс В1 (защита через грифы или метки) обеспечивается использованием в АС грифов секретности, определяющих доступ пользователей к частям системы.

Класс В2 (структурированная защита) достигается разделением информации на защищённые и незащищённые блоки и контролем доступа к ним пользователей.

Класс В3 (области или домены безопасности) предусматривает разделение АС на подсистемы с различным уровнем безопасности и контролем доступа к ним пользователей.

Группа С (избирательная защита) представляет избирательную защиту подсистем с контролем доступа к ним пользователей. В этой группе выделены классы безопасности С1 и С2.

Класс С1 (избирательная защита информации) предусматривает разделение в АС пользователей и данных. Этот класс обеспечивает самый низкий уровень защиты АС.

Класс С2 (защита через управляемый или контролируемый доступ) обеспечивается раздельным доступом пользователей к данным.

Группу D (минимальной безопасности) составляют АС, проверенные на безопасность, но которые не могут быть отнесены к классам А, В или С.

Организация защиты информации в вычислительных сетях министерства обороны США осуществляется в соответствии с требованиями руководства «The Trusted Network Interpretation of Department of Defense Trusted Computer System Evaluation Guidelines». Этот документ получил название Красная книга (как и предыдущий - по цвету обложки).

Подобные стандарты защищенности АС приняты и в других развитых странах. Так, в 1991 году Франция, Германия, Нидерланды и Великобритания приняли согласованные «Европейские критерии», в которых рассмотрено 7 классов безопасности от Е0 до Е6.

В Российской Федерации аналогичный стандарт разработан в 1992 году Государственной технической комиссией при Президенте РФ. Этим стандартом является руководящий документ ГТК «Концепция защиты средств вычислительной техники и автоматизированных систем от НСД к информации».

Устанавливается семь классов защищённости средств вычислительной техники (СВТ) от НСД к информации (табл. 2). Самый низкий класс - седьмой, самый высокий - первый.

Таблица 2. Показатели защищенности по классам СВТ

Наименование показателя

Класс

защищенности

6

5

4

3

2

1

1. Дискреционный принцип контроля доступа

+

+

+

=

+

=

2. Мандатный принцип контроля доступа

-

-

+

=

=

=

3. Очистка памяти

-

+

+

+

=

=

4. Изоляция модулей

-

-

+

=

+

=

5. Маркировка документов

-

-

+

=

=

=

6. Защита ввода и вывода на отчуждаемый физический носитель информации

-

-

+

=

=

=

7. Сопоставление пользователя с устройством

-

-

+

=

=

=

8. Идентификация и аутентификация

+

=

+

=

=

=

9. Гарантия проектирования

-

+

+

+

+

+

10. Регистрация

-

+

+

+

=

=

11. Взаимодействие пользователя с АСЗ

-

-

-

+

=

=

12. Надежное восстановление

-

-

-

+

=

=

13. Целостность АСЗ

-

+

+

+

=

=

14. Контроль модификации

-

-

-

-

+

=

15. Контроль дистрибуции

-

-

-

-

+

=

16. Гарантии архитектуры

-

-

-

-

-

+

17. Тестирование

+

+

+

+

+

=

18. Руководство пользователя

+

=

=

=

=

=

19. Руководство по АСЗ

+

+

=

+

+

=

20. Текстовая документация

+

+

+

+

+

=

21. Конструкторская (проектная) документация

+

+

+

+

+

+

Обозначения: «-» - нет требований к данному классу; «+» - новые или дополнительные требования; «=» - требования совпадают с требованиями к СВТ предыдущего класса; АСЗ – комплекс средств защиты.

Классы подразделяются на четыре группы, отличающиеся качественным уровнем защиты:

Седьмой класс присваивают СВТ, к которым предъявлялись требования по защите от НСД к информации, но при оценке защищённость СВТ оказалась ниже уровня требований шестого класса.

Кроме требований к защищённости отдельных элементов СВТ, в Руководящем документе приведены требования к защищённости автоматизированных систем (АС). В отличие от СВТ автоматизированные системы являются функционально ориентированными. При создании АС учитываются особенности пользовательской информации, технология обработки, хранения и передачи информации, конкретные модели угроз.

Устанавливается девять классов защищённости АС от НСД к информации. Классы подразделяются на три группы, отличающиеся особенностями обработки информации в АС.

Третья группа классифицирует АС, с которыми работает один пользователь, допущенный ко всей информации АС, размещённой на носителях одного уровня конфиденциальности. Группа содержит два класса - 3Б и 3А.

Во вторую группу сведены АС, пользователи которых имеют одинаковые права доступа ко всей информации АС. Группа содержит два класса - 2Б и 2А. Первую группу составляют многопользовательские АС, в которых пользователи имеют разные права доступа к информации. Группа включает пять классов - 1Д, 1Г, 1В, 1Б, 1А.

Требования ко всем девяти классам защищённости АС сведены в табл. 3.

Таблица 3. Требования к защищённости автоматизированных систем

Подсистемы и требования

Классы

1. Подсистема управления доступом

1.1. Идентификация, проверка подлинности и контроль доступа субъектов в систему

+

+

+

+

+

+

+

+

+

к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ

+

+

+

+

+

к программам

+

+

+

+

+

к томам, каталогам, файлам, записям, полям записей

+

+

+

+

+

1.2. Управление потоками информации

+

+

+

+

2. Подсистема регистрации и учёта

2.1. Регистрация и учет: входа/выхода субъектов доступа в/из системы (узла сети)

+

+

+

+

+

+

+

выдачи печатных (графических) выходных документов

+

+

+

+

+

запуска/завершения программ и процессов (заданий, задач)

+

+

+

+

+

доступа программ субъектов к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи

+

+

+

+

+

доступа программ субъектов, доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей

+

+

+

+

+

изменения полномочий субъектов доступа

+

+

+

создаваемых защищаемых объектов доступа

+

+

+

+

2.2. Учет носителей информации

+

+

+

+

+

+

+

2.3. Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей

+

+

+

+

+

2.4. Сигнализация попыток нарушения защиты

+

+

+

3. Криптографическая подсистема

3.1. Шифрование конфиденциальной информации

+

+

+

3.2. Шифрование информации, принадлежащей различным субъектам доступа (группам субъектов) на разных ключах

+

3.3. Использование аттестованных (сертифицированных) криптографических средств

+

+

+

4. Подсистема обеспечения целостности

4.1. Обеспечение целостности программных средств и обрабатываемой информации

+

+

+

+

+

+

+

4.2. Физическая охрана средств вычислительной техники и носителей информации

+

+

+

+

+

+

+

4.3. Наличие администратора (службы) защиты информации в АС

+

+

+

+

4.4. Периодическое тестирование СЗИ НСД

+

+

+

+

+

+

+

4.5. Наличие средств восстановления СЗИ НСД

+

+

+

+

+

+

+

4.6. Использование сертифицированных средств защиты

+

+

+

+

Обозначения: «+» - есть требования к данному классу; СЗИ НСД - система зашиты информации от несанкционированного доступа.

Для примера рассмотрим подробно требования к одному из представительных классов защищённости, а именно - к классу 1В.

1) В подсистеме управления доступом автоматизированной системы должны осуществляться:

2) Подсистема регистрации и учёта должна обеспечивать:

3) Подсистема обеспечения целостности предусматривает:

Представленный перечень является тем минимумом требований, которым необходимо следовать, чтобы обеспечить конфиденциальность защищаемой информации.

Стандарт требований ТСSЕС соответствует информационным системам с применением ЭВМ общего пользования (main frame) и мини ЭВМ. Для персональных ЭВМ (ПЭВМ) и локальных сетей ПЭВМ требования безопасности должны быть несколько иными. Такие требования изложены в стандарте The Trusted Network Interpretation of Department of Defense Trusted Computer System Evaluation Guidelines, получившем название Красная книга. Неофициальные названия стандартов США Оранжевая книга и Красная книга связаны с соответствующим цветом обложек этих документов.