Реферат: Основные критерии защищенности АС
В руководящих документах ГТК дается классификация нарушителя по уровню возможностей, предоставляемых ему штатными средствами АС и СВТ Классификация является иерархической, т.е. каждый следующий уровень включает в себя функциональные возможности предыдущего. Выделяется четыре уровня этих возможностей.
Первый уровень определяет самый низкий уровень возможностей ведения диалога в AC - запуск задач (программ) из фиксированного набора, реализующих заранее предусмотренные функции по обработке информации (в качестве примера АС, предоставляющей нарушителю описанный круг возможностей, можно привести систему обработки формализованных почтовых сообщений).
Второй уровень определяется возможностью создания и запуска собственных программ с новыми функциями по обработке информации (например, в данном случае предполагается, что нарушитель может выступать в роли "обычного" пользователя ОС).
Третий уровень определяется возможностью управления функционированием АС, т.е. воздействием на базовое программное обеспечение системы и на состав и конфигурацию ее оборудования (например, к данному классу относится нарушитель, внедривший в систему безопасности АС программную закладку).
Четвертый уровень определяется всем объемом возможностей лиц, осуществляющих проектирование, реализацию и ремонт технических средств АС, вплоть до включения в состав СВТ собственных технических средств с новыми функциями по обработке информации (например, известны случаи, когда в АС внедрялись "временные бомбы", выводящие систему из строя по истечении срока гарантийного ремонта).
Кроме перечисленных выше понятий во второй части руководящих документов ГТК рассматриваются:
основные направления обеспечения защиты от НСД, в частности основные функции средств разграничения доступа (СРД) и обеспечивающих СРД средств;
основные характеристики технических средств защиты от НСД;
порядок организации работ по защите.
1.1.3. Показатели защищенности средств вычислительной техники от НСД
В ч.2 руководящих документов ГТК устанавливается классификация СВТ по уровню защищенности от НСД к информации на базе перечня показателей защищенности и совокупности описывающих их требований. Под СВТ понимается совокупность программных и технических элементов систем обработки данных, способных функционировать самостоятельно или в составе других систем.
Показатели защищенности содержат требования защищенности СВТ от НСД к информации и применяются к общесистемным программным средствам и операционным системам (с учетом архитектуры компьютера). Конкретные перечни показателей определяют классы защищенности СВТ и описываются совокупностью требований. Совокупность всех средств защиты составляет комплекс средств защиты (КСЗ).
По аналогии с критерием TCSEC, который будет рассмотрен далее. установлено семь классов защищенности СВТ от НСД к информации. Самый низкий класс - седьмой, самый высокий - первый. Показатели защищенности и требования к классам приведены в табл.1.
Таблица 1
Показатель защищенности | Класс защищенности | |||||
6 | 5 | 4 | 3 | 2 | 1 | |
Дискреционный принцип контроля доступа | + | + | + | = | + | = |
Мандатный принцип контроля доступа | - | - | + | = | = | = |
Очистка памяти | - | + | + | + | = | = |
Изоляция модулей | - | - | + | = | + | = |
Маркировка документов | - | - | + | = | = | = |
Защита ввода и вывода на отчужденный физический носитель информации | - | - | + | = | = | = |
Сопоставление пользователя с устройством | - | - | + | = | = | = |
Идентификация и аутентификация | + | = | + | = | = | = |
Гарантии проектирования | - | + | + | + | + | + |
Регистрация | - | + | + | + | = | = |
Взаимодействие пользователя с КСЗ | - | - | - | + | = | = |
Надежное восстановление | - | - | - | + | = | = |
Целостность КСЗ | - | + | + | + | = | = |
Контроль модификации | - | - | - | - | + | = |
Контроль дистрибуции | - | - | - | - | + | = |
Гарантии архитектуры | - | - | - | - | - | + |
Тестирование | + | + | + | + | + | = |
Руководство пользователя | + | = | = | = | = | = |
Руководство по КСЗ | + | + | = | + | + | = |
Текстовая документация | + | + | + | + | + | = |
Конструкторская (проектная) документация | + | + | + | + | + | + |
Примечания. "-" – нет требований к данному классу; "+" – новые или дополнительные требования; "=" – требования совпадают с требованиями к СВТ предыдущего класса. |
Важно отметить, что требования являются классическим примером применения необходимых условий оценки качества защиты, т.е. если какой-либо механизм присутствует, то это является основанием для отнесения СВТ к некоторому классу.
Интересно, что защищенные СВТ содержат разделение только по двум классам политик безопасности: дискреционной и мандатной.
Невлияние субъектов друг на друга описывается требованием "изоляция модулей" (требуется с 4-го класса). Гарантии выполнения политики безопасности коррелированны с требованием "целостность КСЗ" (требуется с 5-го класса) и "гарантии проектирования" (требуется также с 5-го класса).
1.1.4. Классы защищенности АС
В ч.З руководящих документов ГТК дается классификация АС и требований по защите информации в АС различных классов. При этом определяются:
1. Основные этапы классификации АС:
разработка и анализ исходных данных;
выявление основных признаков АС, необходимых для классификации;
сравнение выявленных признаков АС с классифицируемыми;
присвоение АС соответствующего класса защиты информации от НСД.
2. Необходимые исходные данные для классификации конкретной АС:
перечень защищаемых информационных ресурсов АС и их уровень конфиденциальности;
перечень лиц, имеющих доступ к штатным средствам АС с указанием их уровня полномочий;
матрица доступа или полномочий субъектов доступа по отношению к защищаемым информационным ресурсам АС;
режим обработки данных в АС.
3. Признаки, по которым производится группировка АС в различные классы:
наличие в АС информации различного уровня конфиденциальности;