Мегаобучалка Главная | О нас | Обратная связь


Классы защищенности АС



2020-03-17 264 Обсуждений (0)
Классы защищенности АС 0.00 из 5.00 0 оценок




В ч.З руководящих документов ГТК дается классификация АС и требований по защите информации в АС различных классов. При этом определяются:

1. Основные этапы классификации АС:

разработка и анализ исходных данных;

выявление основных признаков АС, необходимых для классификации;

сравнение выявленных признаков АС с классифицируемыми;

присвоение АС соответствующего класса защиты информации от НСД.

2. Необходимые исходные данные для классификации конкретной АС:

перечень защищаемых информационных ресурсов АС и их уровень конфиденциальности;

перечень лиц, имеющих доступ к штатным средствам АС с указанием их уровня полномочий;

матрица доступа или полномочий субъектов доступа по отношению к защищаемым информационным ресурсам АС;

режим обработки данных в АС.

3. Признаки, по которым производится группировка АС в различные классы:

наличие в АС информации различного уровня конфиденциальности;

уровень полномочий субъектов доступа АС на доступ к конфиденциальной информации,

режим обработки данных в АС: коллективный или индивидуальный.

Документы ГТК устанавливают девять классов защищенности АС от НСД, распределенных по трем группам. Каждый класс характеризуется определенной совокупностью требований к средствам защиты. В пределах каждой группы соблюдается иерархия классов защищенности АС. Класс, соответствующий высшей степени защищенности для данной группы, обозначается индексом NА, где N - номер группы (от 1 до 3). Следующий класс обозначается NB и т.д.

Третья группа включает АС, в которых работает один пользователь, допущенный ко всей информации АС, размещенной на носителях одного уровня конфиденциальности. Группа содержит два класса - ЗБ и ЗА.

Вторая группа включает АС, в которых пользователи имеют одинаковые полномочия доступа ко всей информации, обрабатываемой и хранимой в АС на носителях различного уровня конфиденциальности. Группа содержит два класса - 2Б и 2А.

Первая группа включает многопользовательские АС, в которых одновременно обрабатывается и хранится информация разных уровней конфиденциальности. Не все пользователи имеют равные права доступа. Группа содержит пять классов – 1Д, 1Г, 1В, 1Б и 1А.

В табл. 2 приведены требования к подсистемам защиты для каждого класса защищенности.

Таблица 2

Подсистемы защиты и требования к ним

Классы защищенности

ЗБ

ЗА

1. Подсистема управления

доступом

 

 

 

 

 

 

 

 

 

1.1. Идентификация. Проверка подлинности и контроль доступа субъектов:

   

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

в систему

+

+

+

+

+

+

+

+

+

к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ

 

 

 

++

 

++

++

++

++

к программам

 

 

 

+

 

+

+

+

+

к томам, каталогам, файлам, записям, полям записей

 

 

 

++

 

++

++

++

++

1.2. Управление потоками информации

 

 

 

+

 

 

+

+

+

2. Подсистема регистрации и учета

 

 

 

 

 

 

 

 

 

2.1. Регистрация и учет:

 

 

 

 

 

 

 

 

 

входа/выхода субъектов доступа в/из системы (узла сети)

+  

+

 

+

 

+

 

+

 

+

 

+

 

+

 

+

 

 

 

 

 

 

 

 

 

 

 

Подсистемы защиты и требования к ним

Классы защищенности

ЗБ

ЗА

выдачи печатных (графических) выходных документов

 

+

 

 

+

 

 

+

 

+

 

+

 

+

 

запуска/завершения программ и процессов (заданий, задач)

 

 

 

+

 

 

+

 

+

 

+

 

+

 

доступа программ субъектов к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи

 

 

 

++

 

++

++

++

++

доступа программ субъектов, доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, каталогам, файлам, записям, полям записей

 

 

 

+

 

 

+

 

+

 

+

 

+

 

изменения полномочий субъектов доступа

 

 

 

 

 

 

+

+

+

создаваемых защищаемых объектов доступа

 

 

 

+

 

 

+

+

+

2.2. Учет носителей информации

+

+

+

+

+

+

+

+

+

2.3. Очистка (обнуление, обезличивание) освобождаемых областей, оперативной памяти ЭВМ и внешних накопителей

 

+

 

 

+

 

 

+

 

+

 

+

 

+

 

2.4. Сигнализация попыток нарушения защиты

 

 

 

 

 

 

+

+

+

 

3. Криптографическая подсистема

 

 

 

 

 

 

 

 

 
 

3.1. Шифрование конфиденциальной информации

 

 

 

+

 

 

 

 

+

 

+  
 

3.2. Шифрование информации, принадлежащей различным субъектам доступа (группам субъектов) на разных ключах

 

 

 

 

 

 

 

 

+  
 

3.3. Использование аттестованных (сертифицированных) криптографических средств

 

 

 

+

 

 

 

 

+

 

+  
 

4. Подсистема обеспечения целостности

 

 

 

 

 

 

 

 

 
 

4.1. Обеспечение целостности программных средств и обрабатываемой информации

+

 

+

 

+

 

+

 

+

 

+

 

+

 

+

 

+  
 

4.2. Физическая охрана средств вычислительной техники и носителей информации

+

 

+

 

+

 

+

 

+

 

+

 

+

 

+

 

+  
 

4.3. Наличие администратора (службы) защиты информации в АС

 

 

 

+

 

 

 

+

 

+

 

+  
 

4.4. Периодическое тестирование СЗИ НСД

+

+

+

+

+

+

+

+

+
 

4.5. Наличие средств восстановления СЗИ НСД

+

 

+

 

+

 

+

 

+

 

+

 

+

 

+

 

+  
 

4.6. Использование сертифицированных средств защиты

 

+

 

 

+

 

 

 

+

 

+

 

+  
 

Примечания: "+" – требование к данному классу присутствует, в остальных случаях данное требование необязательно.

                                         

Рассмотренные выше документы ГТК необходимо воспринимать как первую стадию формирования отечественных стандартов в области информационной безопасности. На разработку этих документов наибольшее влияние оказал критерий TCSEC ("Оранжевая книга"), который будет рассмотрен ниже, однако это влияние в основном отражается в ориентированности этих документов на защищенные системы силовых структур и в использовании единой универсальной шкалы оценки степени защищенности.

К недостаткам руководящих документов ГТК относятся: ориентация на противодействие НСД и отсутствие требований к адекватности реализации политики безопасности. Понятие "политика безопасности" трактуется исключительно как поддержание режима секретности и отсутствие НСД. Из-за этого средства защиты ориентируются только на противодействие внешним угрозам, а к структуре самой системы и ее функционированию не предъявляется четких требований. Ранжирование требований по классам защищенности по сравнению с остальными стандартами информационной безопасности максимально упрощено и сведено до определения наличия или отсутствия заданного набора механизмов защиты, что существенно снижает гибкость требований и возможность их практического применения.

1.2. Критерии оценки безопасности компьютерных систем Министерства обороны США ("Оранжевая книга")

"Критерии оценки безопасности компьютерных систем" (Trusted Computer System Evaluation Criteria-TCSEC), получившие неформальное, но прочно закрепившееся название "Оранжевая книга", были разработаны и опубликованы Министерством обороны США в 1983 г. с целью определения требований безопасности, предъявляемых к аппаратному, программному и специальному программному и информационному обеспечению компьютерных систем, и выработки методологии и технологии анализа степени поддержки политики безопасности в компьютерных системах в основном военного назначения.

В данном документе были впервые формально (хотя и не вполне строго) определены такие понятия, как "политика безопасности", "корректность" и др. Согласно "Оранжевой книге" безопасная компьютерная система – это система, поддерживающая управление доступом к обрабатываемой в ней информации так, что только соответствующим образом авторизованные пользователи или процессы (субъекты), действующие от их имени, получают возможность читать, записывать, создавать и удалять информацию. Предложенные в этом документе концепции защиты и набор функциональных требований послужили основой для формирования всех появившихся впоследствии стандартов безопасности.



2020-03-17 264 Обсуждений (0)
Классы защищенности АС 0.00 из 5.00 0 оценок









Обсуждение в статье: Классы защищенности АС

Обсуждений еще не было, будьте первым... ↓↓↓

Отправить сообщение

Популярное:
Организация как механизм и форма жизни коллектива: Организация не сможет достичь поставленных целей без соответствующей внутренней...
Генезис конфликтологии как науки в древней Греции: Для уяснения предыстории конфликтологии существенное значение имеет обращение к античной...
Модели организации как закрытой, открытой, частично открытой системы: Закрытая система имеет жесткие фиксированные границы, ее действия относительно независимы...
Как выбрать специалиста по управлению гостиницей: Понятно, что управление гостиницей невозможно без специальных знаний. Соответственно, важна квалификация...



©2015-2024 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (264)

Почему 1285321 студент выбрали МегаОбучалку...

Система поиска информации

Мобильная версия сайта

Удобная навигация

Нет шокирующей рекламы



(0.006 сек.)