double arrow

Концепция защиты от НСД

В 1992 г. Было опубликовано несколько руководящих документов, посвященных проблеме защиты от несанкционированного доступа (НСД) к информации. Идейной основой набора руководящих документов является «Концепция защиты СВТ и АС от НСД к информации». Концеп­ция «излагает систему взглядов, основных принципов, которые закладываются в основу проблемы защиты информации от не­санкционированного доступа (НСД), являющейся частью общей проблемы безопасности информации».

Выделяют различные способы покушения на информацион­ную безопасность - радиотехнические, акустические, программ­ные и т.п. Среди них НСД выделяется как доступ к информации, нарушающий установленные правила разграничения доступа, с использованием штатных средств, предоставляемых средствами вычислительной техники (СВТ) или автоматизированной систе­мой (АС). Под штатными средствами понимается совокупность программного, микропрограммного и технического обеспечения СВТ или АС.

В Концепции формулируются следующие основные принципы защиты от НСД к информации:

• защита АС обеспечивается комплексом программно-техничес­ких средств и поддерживающих их организационных мер;

• защита АС должна обеспечиваться на всех технологических этапах обработки информации и во всех режимах функцио­нирования, в том числе при проведении ремонтных и регла­ментных работ;

• программно-технические средства защиты не должны суще­ственно ухудшать основные функциональные характеристи­ки АС (надежность, быстродействие, возможность изменения
конфигурации АС);

• неотъемлемой частью работ по защите является оценка эф­фективности средств защиты, осуществляемая по методике, учитывающей всю совокупность технических характеристик
оцениваемого объекта, включая технические решения и прак­тическую реализацию средств защиты;

• защита АС должна предусматривать контроль эффективнос­ти средств защиты от НСД. Этот контроль может быть либо периодическим, либо инициироваться по мере необходимос­ти пользователем АС или контролирующими органами.

Функции системы разграничения доступа и обеспечивающих средств, предлагаемые в Концепции, по сути, близки к аналогич­ным положениям «Оранжевой книги».

В предлагаемой Гостехкомиссией при Президенте РФ клас­сификации автоматизированных систем по уровню защищенно­сти от несанкционированного доступа к информации устанавли­ваются девять классов защищенности АС от НСД к информации. Каждый класс характеризуется определенной минимальной со­вокупностью требований по защите. Классы подразделяются на три группы, отличающиеся особенностями обработки информа­ции в АС. В пределах каждой группы соблюдается иерархия тре­бований по защите в зависимости от ценности (конфиденциаль­ности) информации и, следовательно, иерархия классов защищен­ности АС.

Третья группа классифицирует АС, в которых работает один пользователь, допущенный ко всей информации АС, разме­щенной на носителях одного уровня конфиденциальности. Груп­па содержит два класса - ЗБ и ЗА.

Вторая группа классифицирует АС, в которых пользо­ватели имеют одинаковые права доступа (полномочия) ко всей информации АС, обрабатываемой и (или) хранимой на носите­лях различного уровня конфиденциальности. Группа содержит два класса - 2Б и 2А.

Первая группа классифицирует многопользовательские АС, в которых одновременно обрабатывается и (или) хранится информация разных уровней конфиденциальности и не все пользователи имеют право доступа ко всей информации АС. Группа содержит пять классов - 1Д, 1Г, 1В, 1Б и 1А.

Требования к достаточно пред­ставительному классу защищенности - 1В должны выполняться по следующим подси­стемам:

Подсистема управления доступом:

• идентификация и проверка подлинности субъектов доступа при входе в систему по идентификатору (коду) и паролю ус­ловно-постоянного действия длиной не менее шести буквен­но-цифровых символов;

• идентификация терминалов, ЭВМ, узлов сети ЭВМ, каналов связи, внешних устройств ЭВМ по логическим именам и (или) адресам;

• идентификация программ, томов, каталогов, файлов, записей, полей записей по именам;

• контроль доступа субъектов к защищаемым ресурсам в соответствии с матрицей доступа;

• управление потоками информации с помощью меток конфи­денциальности (уровень конфиденциальности накопителей
должен быть не ниже уровня конфиденциальности записыва­емой на них информации).

Подсистема регистрации и учета:

• регистрация входа/выхода субъектов доступа в систему/из системы или регистрация загрузки и инициализации опера­ционной системы и ее программного останова;

• регистрация выдачи печатных (графических) документов на «твердую» копию;

• регистрация запуска/завершения программ и процессов (за­даний, задач), предназначенных для обработки защищаемых файлов;

• регистрация попыток доступа программных средств к допол­нительным защищаемым объектам доступа: терминалам, ЭВМ, узлам сети ЭВМ, линиям (каналам) связи, внешним ус­тройствам ЭВМ, программам, томам, каталогам, файлам, за­писям, полям записей;

• регистрация изменений полномочий субъектов доступа и ста­туса объектов доступа;

• автоматический учет создаваемых защищаемых файлов с по­мощью их дополнительной маркировки, используемой в под­системе управления доступом (маркировка должна отражать уровень конфиденциальности объекта);

• учет всех защищаемых носителей информации с помощью их любой маркировки;

• очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей;

• сигнализация попыток нарушения защиты.

Подсистема обеспечения целостности:

• целостность программных средств системы защиты информа­ции (СЗИ) от НСД, а также неизменность программной сре­ды (целостность СЗИ от НСД проверяется при загрузке сис­темы по контрольным суммам компонентов СЗИ, целостность программной среды обеспечивается использованием транс­ляторов с языков высокого уровня и отсутствием средств мо­дификации объектного кода программ при обработке и (или) хранении защищаемой информации);

• физическая охрана СВТ (устройств и носителей информации), предусматривающая постоянное наличие охраны территории и здания, где размещается ЭИС, с помощью технических средств охраны и специального персонала, использование строгого пропускного режима, специальное оборудование по­мещений ЭИС;

• назначение администратора (службы) защиты информации, ответственного за ведение, нормальное функционирование и контроль работы СЗИ от НСД с предоставлением терминала и необходимых средств оперативного контроля и воздействия на безопасность ЭИС;

• периодическое тестирование всех функций СЗИ от НСД с по­мощью специальных программных средств не реже одного раза в год;

• наличие средств восстановления СЗИ от НСД, предусматри­вающих ведение двух копий программных средств СЗИ от НСД и их периодическое обновление и контроль работоспо­собности;

• использование сертифицированных средств защиты.

Перечисленные требования составляют минимум, которому необходимо следовать, чтобы обеспечить конфиденциальность защищаемой информации.


Сейчас читают про: