В РД СВТ устанавливается семь классов защищенности средств вычислительной техники (СВТ) от НСД к информации (табл. 19.1). Самый низкий класс — седьмой, самый высокий — первый.
Классы подразделяются на четыре группы, отличающиеся качественным уровнем защиты:
• первая группа содержит только один седьмой класс;
• вторая группа характеризуется дискреционной защитой и содержит шестой и пятый классы;
• третья группа характеризуется мандатной защитой и содержит четвертый, третий и второй классы;
• четвертая группа характеризуется верифицированной защитой и содержит только первый класс.
Седьмой класс присваивают СВТ, к которым предъявлялись требования по защите от НСД к информации, но при оценке защищенность СВТ оказалась ниже уровня требований шестого класса.
В руководящем документе РД АС приведены требования к защищенности автоматизированных систем. В отличие от СВТ автоматизированные системы функционально ориентированы. При создании АС учитываются особенности пользовательской информации, технология обработки, хранения и передачи информации, конкретные модели нарушителя.
Устанавливается девять классов защищенности АС от НСД к информации. Классы подразделяются на три группы, отличающиеся особенностями обработки информации в АС. В третью группу входят АС, в которых имеется один пользователь, допущенный ко всей информации АС, размещенной на носителях одного уровня конфиденциальности. Группа содержит два класса — ЗБ и ЗА. Во вторую группу сведены многопользовательские АС, пользователи которых имеют одинаковые права доступа ко всей информации
Таблица 19.1. Показатели защищенности по классам С ВТ
| Показатель | Класс защищенности | |||||
| 6-й | 5-й | 4-й | 3-й | 2-й | 1-й | |
| 1. Дискреционный принцип контроля доступа | + | + | + | = | + | = |
| 2. Мандатный принцип контроля доступа | - | - | + | = ' | = | = |
| 3. Очистка памяти | - | + | + | + | = | = |
| 4. Изоляция модулей | - | - | + | = | + | = |
| 5. Маркировка документов | - | - | + | = | = | = |
| 6. Защита ввода и вывода на отчуждаемый физический носитель информации | — | — | + | " | = | = |
| 7. Сопоставление пользователя с устройством | - | - | + | = | = | = |
| 8. Идентификация и аутентификация | + | = | + | = | = | = |
| 9. Гарантия проектирования | - | + | + | + | + | + |
| 10. Регистрация | - | + | + | + | = | = |
| 11. Взаимодействие пользователя сКСЗ | - | - | - | + | = | = |
| 12. Надежное восстановление | - | - | - | + | = | = |
| 13. Целостность КСЗ | - | + | + | + | = | = |
| 14. Контроль модификации | - | - | - | - | + | = |
| 15. Контроль дистрибуции | - | - | - | - | + | = |
| 16. Гарантии архитектуры | + | |||||
| 17. Тестирование | + | + | + | + | + | = |
| 18. Руководство пользователя | + | = | = | = | = | = |
| 19. Руководство по КСЗ | + | + | = | + | + | = |
| 20. Текстовая документация | + | + | + | + | + | = |
| 21. Конструкторская (проектная) документация | + | + | + | + | + | + |
Обозначения. «-» — нет требований к данному классу; «+» — новые или дополнительные требования; «=» — требования, совпадающие с требованиями к СВТ предыдущего класса; КСЗ — комплекс средств зашиты.
АС. Группа содержит два класса — 2Б и 2А. Первую группу составляют многопользовательские АС, в которых пользователи имеют разные права доступа к информации. Группа включает пять классов - 1Д, 1Г, 1В. 1Б, 1А
Для обработки конфиденциальной информации в последнем случае разрешается использовать АС классов 1Д, 1Г.
Требования к классам защищенности АС сведены в табл. 19.2.
Для примера целесообразно рассмотреть подробно требования к одному из классов защищенности, позволяющих обрабатывать конфиденциальную информацию, а именно к классу 1Д.
• Подсистема управления доступом должна обеспечивать идентификацию и проверку подлинности субъектов доступа при входе в систему по паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов.
• Подсистема регистрации и учета должна осуществлять регистрацию входа (выхода) субъектов доступа в систему (из системы) либо регистрацию загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения АС. В параметрах регистрации указываются: дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы; результат попытки входа: успешная или неуспешная — несанкционированная; идентификатор (код или фамилия) субъекта, предъявленный при попытке доступа.
Учет всех защищаемых носителей информации должен проводиться с помощью их маркировки и занесением учетных данных в журнал (учетную карточку), учет защищаемых носителей — в журнале (картотеке) с регистрацией их выдачи (приема).
• Подсистема обеспечения целостности должна обеспечивать целостность программных средств СЗИ НСД, обрабатываемой информации, а также неизменность программной среды. Целостность СЗИ НСД проверяется при загрузке системы по контрольным суммам компонент СЗИ. Целостность программной среды обеспечивается использованием трансляторов с языков высокого уровня и отсутствием средств модификации объектного кода программ в процессе обработки и (или) хранения защищаемой информации. Физическая охрана СВТ (устройств и носителей информации) предусматривает контроль доступа в помещения АС посторонних лиц, наличие надежных препятствий для несанкционированного проникновения в помещения АС и хранилище носителей информации, особенно в нерабочее время. Тестирование функций СЗИ НСД при изменении программной среды и персонала АС с помощью тест-программ, имитирующих попытки НСД, проводят периодически. Следят за наличием средств восстановления СЗИ НСД, предусматривающих ведение двух копий программных
| Таблица 19.2. Требования к классам защищенности AC | ||||||||||
| Подсистемы и требования | Класс | |||||||||
| ЗБ | ЗА | 2Б | 2А | 1Д | 1Г | 1В | 1Б | 1А | ||
| 1 П | ||||||||||
| I. I юдсистема управления доступом 1.1. Идентификация, про- | ||||||||||
| верка подлинности и контроль доступа субъектов: в систему к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ | + | + + | + + | + + | + + | |||||
| + | ||||||||||
| + | ||||||||||
| + + | + | |||||||||
| + + | ||||||||||
| к программам ктомам, каталогам, файлам, записям, полям записей | + + | + + | + + | + + | ||||||
| 1.2. Управление потоками информации | + | + | + | + | ||||||
| -,, | ||||||||||
| 1. 1 юдсистема регистрации и учета | ||||||||||
| 2.1. Регистрация и учет: входа/выхода субъектов доступа в/из системы (узла сети) | + | + + + + + | + | + | + + + + | + + + + | + + + + + | |||
| + + + | ||||||||||
| выдачи печатных (графических) выходных документов | ||||||||||
| запуска/завершения программ и процессов (заданий, задач) доступа программ субъектов к защищаемым файлам включая их сознание | ||||||||||
| и удаление, передачу по линиям и каналам связи доступа программ субъектов, доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей | + | + | + |
___ Окончание табл. 19.2
| Подсистемы и требования | Класс | |||||||||
| ЗБ | ЗА | 2Б | 2А | 1Д | 1Г | 1В | 1Б | 1А | ||
| изменения полномочий субъектов лоступа | + | + + | + + | + + | ||||||
| создаваемых защищаемых объектов доступа | ||||||||||
| 2.2. Учет носителей информации | + | + | + | + | + | |||||
| т | + | |||||||||
| 2.3. Очистка освобождаемых областей оперативной памяти ЭВМ и внешних накопителей | + | + | + | + | + | |||||
| 2.4. Сигнализация попыток нарушения зашиты | + | + | + | |||||||
| 3. Криптографическая подсистема | ||||||||||
| 3.1. Шифрование конфиденциальной информации | + | + | + | |||||||
| 3.2. Шифрование информации, принадлежащей различным субъектам доступа (группам субъектов) на разных ключах | + | |||||||||
| 3.3. Использование аттесто- | + | + | + | |||||||
| ванных (сертифицированных) криптографических средств | ||||||||||
| 4. Подсистема обеспечения | ||||||||||
| целостности | ||||||||||
| 4.1. Обеспечение целостности программных средств и обрабатываемой информации | + | + | + | + | + | + | + | |||
| 4.2. Физическая охрана средств вычислительной техники и носителей информации | + | + | + | + | + | + | + | |||
| 4.3. Наличие администратора (службы) защиты информации в АС | + | + | + | + | ||||||
| 4.4. Периодическое тестирование СЗИ НСД | + | + | + | + | + | |||||
| 4.5. Наличие средств восстановления СЗИ НСД | + | + | + | + | + | + | + | |||
| 4.6. Использование сертифицированных средств защиты | + | + | + | + |
Обозначения. «+» — требования к данному классу.
средств СЗИ НСД, их периодическое обновление и контроль работоспособности.
Представленный перечень является тем минимумом требований, которым необходимо следовать, чтобы обеспечить конфиденциальность защищаемой информации.