В РД СВТ устанавливается семь классов защищенности средств вычислительной техники (СВТ) от НСД к информации (табл. 19.1). Самый низкий класс — седьмой, самый высокий — первый.
Классы подразделяются на четыре группы, отличающиеся качественным уровнем защиты:
• первая группа содержит только один седьмой класс;
• вторая группа характеризуется дискреционной защитой и содержит шестой и пятый классы;
• третья группа характеризуется мандатной защитой и содержит четвертый, третий и второй классы;
• четвертая группа характеризуется верифицированной защитой и содержит только первый класс.
Седьмой класс присваивают СВТ, к которым предъявлялись требования по защите от НСД к информации, но при оценке защищенность СВТ оказалась ниже уровня требований шестого класса.
В руководящем документе РД АС приведены требования к защищенности автоматизированных систем. В отличие от СВТ автоматизированные системы функционально ориентированы. При создании АС учитываются особенности пользовательской информации, технология обработки, хранения и передачи информации, конкретные модели нарушителя.
Устанавливается девять классов защищенности АС от НСД к информации. Классы подразделяются на три группы, отличающиеся особенностями обработки информации в АС. В третью группу входят АС, в которых имеется один пользователь, допущенный ко всей информации АС, размещенной на носителях одного уровня конфиденциальности. Группа содержит два класса — ЗБ и ЗА. Во вторую группу сведены многопользовательские АС, пользователи которых имеют одинаковые права доступа ко всей информации
Таблица 19.1. Показатели защищенности по классам С ВТ
Показатель | Класс защищенности | |||||
6-й | 5-й | 4-й | 3-й | 2-й | 1-й | |
1. Дискреционный принцип контроля доступа | + | + | + | = | + | = |
2. Мандатный принцип контроля доступа | - | - | + | = ' | = | = |
3. Очистка памяти | - | + | + | + | = | = |
4. Изоляция модулей | - | - | + | = | + | = |
5. Маркировка документов | - | - | + | = | = | = |
6. Защита ввода и вывода на отчуждаемый физический носитель информации | — | — | + | " | = | = |
7. Сопоставление пользователя с устройством | - | - | + | = | = | = |
8. Идентификация и аутентификация | + | = | + | = | = | = |
9. Гарантия проектирования | - | + | + | + | + | + |
10. Регистрация | - | + | + | + | = | = |
11. Взаимодействие пользователя сКСЗ | - | - | - | + | = | = |
12. Надежное восстановление | - | - | - | + | = | = |
13. Целостность КСЗ | - | + | + | + | = | = |
14. Контроль модификации | - | - | - | - | + | = |
15. Контроль дистрибуции | - | - | - | - | + | = |
16. Гарантии архитектуры | + | |||||
17. Тестирование | + | + | + | + | + | = |
18. Руководство пользователя | + | = | = | = | = | = |
19. Руководство по КСЗ | + | + | = | + | + | = |
20. Текстовая документация | + | + | + | + | + | = |
21. Конструкторская (проектная) документация | + | + | + | + | + | + |
Обозначения. «-» — нет требований к данному классу; «+» — новые или дополнительные требования; «=» — требования, совпадающие с требованиями к СВТ предыдущего класса; КСЗ — комплекс средств зашиты.
АС. Группа содержит два класса — 2Б и 2А. Первую группу составляют многопользовательские АС, в которых пользователи имеют разные права доступа к информации. Группа включает пять классов - 1Д, 1Г, 1В. 1Б, 1А
Для обработки конфиденциальной информации в последнем случае разрешается использовать АС классов 1Д, 1Г.
Требования к классам защищенности АС сведены в табл. 19.2.
Для примера целесообразно рассмотреть подробно требования к одному из классов защищенности, позволяющих обрабатывать конфиденциальную информацию, а именно к классу 1Д.
• Подсистема управления доступом должна обеспечивать идентификацию и проверку подлинности субъектов доступа при входе в систему по паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов.
• Подсистема регистрации и учета должна осуществлять регистрацию входа (выхода) субъектов доступа в систему (из системы) либо регистрацию загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения АС. В параметрах регистрации указываются: дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы; результат попытки входа: успешная или неуспешная — несанкционированная; идентификатор (код или фамилия) субъекта, предъявленный при попытке доступа.
Учет всех защищаемых носителей информации должен проводиться с помощью их маркировки и занесением учетных данных в журнал (учетную карточку), учет защищаемых носителей — в журнале (картотеке) с регистрацией их выдачи (приема).
• Подсистема обеспечения целостности должна обеспечивать целостность программных средств СЗИ НСД, обрабатываемой информации, а также неизменность программной среды. Целостность СЗИ НСД проверяется при загрузке системы по контрольным суммам компонент СЗИ. Целостность программной среды обеспечивается использованием трансляторов с языков высокого уровня и отсутствием средств модификации объектного кода программ в процессе обработки и (или) хранения защищаемой информации. Физическая охрана СВТ (устройств и носителей информации) предусматривает контроль доступа в помещения АС посторонних лиц, наличие надежных препятствий для несанкционированного проникновения в помещения АС и хранилище носителей информации, особенно в нерабочее время. Тестирование функций СЗИ НСД при изменении программной среды и персонала АС с помощью тест-программ, имитирующих попытки НСД, проводят периодически. Следят за наличием средств восстановления СЗИ НСД, предусматривающих ведение двух копий программных
Таблица 19.2. Требования к классам защищенности AC | ||||||||||
Подсистемы и требования | Класс | |||||||||
ЗБ | ЗА | 2Б | 2А | 1Д | 1Г | 1В | 1Б | 1А | ||
1 П | ||||||||||
I. I юдсистема управления доступом 1.1. Идентификация, про- | ||||||||||
верка подлинности и контроль доступа субъектов: в систему к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ | + | + + | + + | + + | + + | |||||
+ | ||||||||||
+ | ||||||||||
+ + | + | |||||||||
+ + | ||||||||||
к программам ктомам, каталогам, файлам, записям, полям записей | + + | + + | + + | + + | ||||||
1.2. Управление потоками информации | + | + | + | + | ||||||
-,, | ||||||||||
1. 1 юдсистема регистрации и учета | ||||||||||
2.1. Регистрация и учет: входа/выхода субъектов доступа в/из системы (узла сети) | + | + + + + + | + | + | + + + + | + + + + | + + + + + | |||
+ + + | ||||||||||
выдачи печатных (графических) выходных документов | ||||||||||
запуска/завершения программ и процессов (заданий, задач) доступа программ субъектов к защищаемым файлам включая их сознание | ||||||||||
и удаление, передачу по линиям и каналам связи доступа программ субъектов, доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей | + | + | + |
___ Окончание табл. 19.2
Подсистемы и требования | Класс | |||||||||
ЗБ | ЗА | 2Б | 2А | 1Д | 1Г | 1В | 1Б | 1А | ||
изменения полномочий субъектов лоступа | + | + + | + + | + + | ||||||
создаваемых защищаемых объектов доступа | ||||||||||
2.2. Учет носителей информации | + | + | + | + | + | |||||
т | + | |||||||||
2.3. Очистка освобождаемых областей оперативной памяти ЭВМ и внешних накопителей | + | + | + | + | + | |||||
2.4. Сигнализация попыток нарушения зашиты | + | + | + | |||||||
3. Криптографическая подсистема | ||||||||||
3.1. Шифрование конфиденциальной информации | + | + | + | |||||||
3.2. Шифрование информации, принадлежащей различным субъектам доступа (группам субъектов) на разных ключах | + | |||||||||
3.3. Использование аттесто- | + | + | + | |||||||
ванных (сертифицированных) криптографических средств | ||||||||||
4. Подсистема обеспечения | ||||||||||
целостности | ||||||||||
4.1. Обеспечение целостности программных средств и обрабатываемой информации | + | + | + | + | + | + | + | |||
4.2. Физическая охрана средств вычислительной техники и носителей информации | + | + | + | + | + | + | + | |||
4.3. Наличие администратора (службы) защиты информации в АС | + | + | + | + | ||||||
4.4. Периодическое тестирование СЗИ НСД | + | + | + | + | + | |||||
4.5. Наличие средств восстановления СЗИ НСД | + | + | + | + | + | + | + | |||
4.6. Использование сертифицированных средств защиты | + | + | + | + |
Обозначения. «+» — требования к данному классу.
средств СЗИ НСД, их периодическое обновление и контроль работоспособности.
Представленный перечень является тем минимумом требований, которым необходимо следовать, чтобы обеспечить конфиденциальность защищаемой информации.