logo
PASOIB

Глава 8. Руководящие документы России

В 1992 году Государственной технической комиссией России (ФСТЭК – Федеральной службой по техническому экспорту и контролю) были разработаны и опубликованы пять руководящих документов, посвященных вопросам защиты информации в системах ее обработки.

1. Защита от несанкционированного доступа к информации. Термины и определения.

2. Концепция защиты СВТ и АС от НСД к информации.

3. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации.

4. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации.

5. Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от НСД в автоматизированных системах и средствах вычислительной техники.

Наибольший интерес представляют вторая, третья и четвертая части.

Концепция защиты СВТ и АС от НСД к информации

Данная концепция предусматривает существование двух относительно самостоятельных направлений в проблеме защиты информации от НСД: направления, связанного с защитой средств вычислительной техники (СВТ), и направления, связанного с защитой автоматизированных систем (АС). Различие этих направлений порождено тем, что СВТ разрабатываются и поставляются на рынок лишь как элементы, из которых в дальнейшем строятся функционально ориентированные АС, и поэтому, не решая прикладных задач, СВТ не содержат пользовательской информации. В случае СВТ можно говорить лишь о защищенности (защите) СВТ от НСД к информации, для обработки, хранения и передачи которой СВТ предназначено. Примером СВТ можно считать специализированную плату расширения с соответствующим аппаратным и программным интерфейсом, реализующую функции аутентификации пользователя по его биометрическим характеристикам. Или к СВТ можно отнести программу прозрачного шифрования данных, сохраняемых на жестком диске.

При создании АС появляются такие, отсутствующие при разработке СВТ характеристики, как полномочия пользователей, модель нарушителя, технология обработки информации. Типичным примером АС является многопользовательская и многозадачная ОС.

Для определения принципов защиты информации в руководящих документах ГТК дается понятие НСД к информации: НСД-доступ к информации, нарушающий установленные правила разграничения доступа, с использованием штатных средств, предоставляемых СВТ или АС. В данном определении под штатными средствами понимается совокупность программного, микропрограммного и технического обеспечения СВТ или АС.

Понятие НСД определяет, от чего сертифицированные по руководящим документам ГТК системы защиты АС и СВТ должны защищать информацию. Например, к НСД не отнесены разрушительные последствия стихийных бедствий, хотя они и представляют угрозу информации, в частности ее целостности и доступности

К основным способам НСД относятся:

В руководящих документах ГТК представлены семь принципов защиты информации:

В качестве нарушителя в руководящих документах Гостехкомиссии рассматривается субъект, имеющий доступ к работе со штатными средствами АС и СВТ, и являющийся специалистом высшей квалификации, знающим все о АС и, в частности, о системе и средствах ее защиты. В руководящих документах дается классификация нарушителя по уровню возможностей, предоставляемых ему штатными средствами АС и СВТ. Классификация является иерархической, т.е. каждый следующий уровень включает в себя функциональные возможности предыдущего. Выделяется четыре уровня этих возможностей.

Показатели защищенности средств вычислительной техники от НСД

В ч.2. руководящих документов Гостехкомиссии установлено 7 классов защищенности СВТ от НСД к информации. Самый низкий класс - седьмой, самый высокий – первый. Показатели защищенности и требования к классам защиты приведены в таблице 11.1.

Табл. 8.1. Показатели защищенности и требования к классам защиты СВТ от НСД

Наименование показателя

Класс защищенности

6

5

4

3

2

1

Дискреционный принцип контроля доступа

+

+

+

=

+

=

Мандатный принцип контроля доступа

-

-

+

=

=

=

Очистка памяти

-

+

+

+

=

=

Изоляция модулей

-

-

+

=

+

=

Маркировка документов

-

-

+

=

=

=

Защита ввода и вывода на отчужденный носитель информации

-

-

+

=

=

=

Сопоставление пользователя с устройством

-

-

+

=

=

=

Идентификация и аутентификация

+

=

+

=

=

=

Гарантии проектирования

-

+

+

+

+

+

Регистрация

-

+

+

+

=

=

Взаимодействие пользователя с КСЗ

-

-

-

+

=

=

Надежное восстановление

-

-

-

+

=

=

Целостность КСЗ

-

+

+

+

=

=

Контроль модификации

-

-

-

-

+

=

Контроль дистрибуции

-

-

-

-

+

=

Гарантии архитектуры

-

-

-

-

-

+

Тестирование

+

+

+

+

+

=

Руководство пользователя

+

=

=

=

=

=

Руководство по КСЗ

+

+

=

+

+

=

Тестовая документация

+

+

+

+

+

=

Конструкторская (проектная) документация

+

+

+

+

+

+

Обозначения:

“ - ” - нет требований к данному классу

“ + ” - новые или дополнительные требования

“ = ” - требования совпадают с требованиями к СВТ предыдущего класса

Седьмой класс присваивается средствам вычислительной техники, к которым предъявлялись требования по защите от несанкционированного доступа к информации, но при оценке защищенность средства оказалась ниже уровня требований шестого класса.

Показатели защищенности автоматизированных систем от НСД

Документы Гостехкомиссии устанавливают девять классов защищенности АС от НСД, распределенных по трем группам. Каждый класс характеризуется определенной совокупностью требований к средствам защиты. В пределах каждой группы соблюдается иерархия классов защищенности АС.

Третья группа включает АС, в которых работает один пользователь, допущенный ко всей информации АС, размещенной на носителях одного уровня конфиденциальности. Данная группа содержит два класса защищенности - ЗБ (низший) и ЗА (высший).

Вторая группа включает АС, в которых пользователи имеют одинаковые полномочия доступа ко всей информации, обрабатываемой и хранимой в АС на носителях различного уровня конфиденциальности. Данная группа содержит два класса защищенности - 2Б (низший) и 2А (высший).

Первая группа включает многопользовательские АС, в которых одновременно обрабатывается и хранится информация разных уровней конфиденциальности, не все пользователи имеют равные права доступа. Данная группа содержит пять классов защищенности - 1Д (низший), 1Г, 1В, 1Б и 1А (высший).

В таблице 11.2 приведены требования к подсистемам защиты для каждого класса защищенности.

Табл. 8.2. Показатели защищенности и требования к классам защиты АС от НСД

Подсистемы и требования

Классы

I. Подсистема управления доступом

    1. Идентификация, проверка подлинности и контроль доступа субъектов:

  • в систему

+

+

+

+

+

+

+

+

+

  • к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ

+

+

+

+

+

  • к программам

+

+

+

+

+

  • к томам, каталогам, файлам, записям, полям записей

+

+

+

+

+

    1. Управление потоками информации

+

+

+

+

II. Подсистема регистрации и учета

    1. Регистрация и учет

  • входа/выхода субъектов доступа в/из системы (узла сети)

+

+

+

+

+

+

+

+

+

  • выдачи печатных (графических) выходных документов

+

+

+

+

+

+

  • запуска/завершения программ и процессов (заданий, задач)

+

+

+

+

+

  • доступа программ субъектов доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи

+

+

+

+

+

  • доступа программ субъектов доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей

+

+

+

+

+

  • изменения полномочий субъектов доступа

+

+

+

  • создаваемых защищаемых объектов доступа

+

+

+

+

    1. Учет носителей информации

+

+

+

+

+

+

+

+

+

    1. Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей

+

+

+

+

+

+

    1. Сигнализация попыток нарушения защиты

+

+

+

III. Криптографическая подсистема

    1. Шифрование конфиденциальной информации

+

+

+

    1. Шифрование информации, принадлежащей различным субъектам доступа (группам субъектов) на разных ключах

+

    1. Использование аттестованных (сертифицированных) криптографических средств

+

+

+

IV. Подсистема обеспечения целостности

    1. Обеспечение целостности программных средств и обрабатываемой информации

+

+

+

+

+

+

+

+

+

    1. Физическая охрана средств вычислительной техники и носителей информации

+

+

+

+

+

+

+

+

+

    1. Наличие администратора (службы) защиты информации в АС

+

+

+

+

    1. Периодическое тестирование СЗИ НСД

+

+

+

+

+

+

+

+

+

    1. Наличие средств восстановления СЗИ НСД

+

+

+

+

+

+

+

+

+

    1. Использование сертифицированных средств защиты

+

+

+

+

+