Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации

Настоящий документ излагает систему взглядов, основных принципов, которые закладываются в основу проблемы защиты информации от несанкционированного доступа (НСД), являющейся частью общей проблемы безопасности информации.

Руководящий документ. Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от несанкционированного доступа в автоматизированных системах и средствах вычислительной техники.. 1. единый на территории Российской Федерации порядок исследований и разработок в области
- защиты информации. Определяет следующие основные вопросы:
- организационную структуру и порядок проведения работ по защите информации от НСД и взаимодействия при этом на государственном уровне;
- систему государственных нормативных актов, стандартов, руководящих документов и требований по этой проблеме;

2. Требования ФСТЭК по защите информации от НСД:

- классификация АС, основные требования к компонентам средств защиты;

Устанавливается девять классов защищенности АС от НСД к информации.

Классы подразделяются на три группы. Третья группа включает АС, в которых работает один пользователь, допущенный ко всей информации АС, размещенной на носителях одного уровня конфиденциальности: 3Б и 3А. Вторая группа включает АС, в которых пользователи имеют одинаковые права доступа (полномочия) ко всей информации АС, обрабатываемой и (или) хранимой на носителях различного уровня конфиденциальности. 2Б и 2А. Первая группа включает многопользовательские АС, в которых одновременно обрабатывается и (или) хранится информация разных уровней конфиденциальности. Не все пользователи имеют право доступа ко всей информации АС. Группа содержит пять классов - 1Д, 1Г, 1В, 1Б и 1А.

Четыре подсистемы:
- управления доступом;
- регистрации и учета;
- криптографической;
- обеспечения целостности.

- классификация СВТ, основные требования к компонентам средств защиты;

Устанавливается семь классов защищенности СВТ от НСД к информации. Самый низкий класс – седьмой, самый высокий – первый.

Классы подразделяются на четыре группы, отличающиеся качественным уровнем защиты:
- первая группа содержит только один седьмой класс;
- вторая группа характеризуется дискреционной защитой и содержит шестой и пятый классы;
- третья группа характеризуется мандатной защитой и содержит четвертый, третий и второй классы;
- четвертая группа характеризуется верифицированной защитой и содержит только первый класс.

Защита АС должна предусматривать контроль эффективности средств защиты от НСД.

Неотъемлемой частью работ по защите является оценка эффективности средств защиты

Программно-технические средства защиты не должны существенно ухудшать основные функциональные характеристики АС (надежность, быстродействие, возможность изменения конфигурации АС).

Защита АС должна обеспечиваться на всех технологических этапах обработки информации и во всех режимах функционирования, в том числе при проведении ремонтных и регламентных работ.

Защита СВТ обеспечивается комплексом программно-технических средств.

- требования к контролю на НДВ, виды контроля;

Недекларированные возможности- это функциональные возможности программного обеспечения, не описанные или не соответствующие описанным в документации, при использовании которых возможно нарушение конфиденциальности, доступности или целостности обрабатываемой информации. Раличают 4 уровня контроля – самый лучший первый.

Требования к документации (контроль состава и содержания документации (контроль состава и содержания документации, спецификации, описание программы, описание применения, пояснительная записка, тексты программ)

Требования к содержанию испытаний: контроль исходного состояния ПО, Статический анализ исходных текстов программ (контроль полноты исходных текстов, контроль соответствия текстов ПО, анализ алгоритма работы функциональных объектов на основе блок-схем, диаграмм и т. п., построенных по исходным текстам контролируемого ПО), Динамический анализ исходных текстов программ, отчетность).

- требования к межсетевым экранам, классификация МСЭ:

Показатели защищенности Классы защищенности
         
Управление доступом (фильтрация данных и трансляция адресов) + + + + =
Идентификация и аутентификация - - + = +
Регистрация - + + + =
Администрирование: идентификация и аутентификация + = + + +
Администрирование: регистрация + + + = =
Администрирование: простота использования - - + = +
Целостность + = + + +
Восстановление + = = + +
Тестирование + + + + +
Руководство администратора защиты + = = = =
Тестовая документация + + + + +
Конструкторская (проектная) документация + = + = +

Требования следующие: Управление доступом (фильтрация данных и трансляция адресов), Идентификация и аутентификация, регистрация, администрирование: идентификация и аутентификация, Администрирование: простота использования, Целостность, Восстановление, Тестирование, Руководство администратора защиты, Тестовая документация, Конструкторская (проектная) документация

- требования к организации применения средств защиты информации на объектах;

1. Аттестация объектов

• Заявка на аттестацию

• Программы и методики проведения аттестационных испытаний объектов

• Аттестат соответствия объекта

2. Должностные лица

3. Объектовые инструкции

4. Настройки СЗИ, генерация атрибутов доступа.

Требования к методам и средствам контроля (аудита) эффективности применения средств защиты информации на объектах

1. Типы контрольных мероприятий:

• плановые проверки

• внеплановые проверки

• внезапные проверки

2. План контрольного мероприятия

- контроль документов по созданию СЗИ (ТЗ, программа и методика проверки СЗИ, акт приемки СЗИ и т.п.)

- -контроль объектовых документов, регламентирующих применение средств защиты

- контроль знаний должностными лицами по защите информации

- контроль текущего состояния средств защиты

3. Акт результатов проведения контрольного мероприятия

- система лицензирования предприятий промышленности на право разработки средств защиты информации;

Лицензионные требования и условия:

Лицензионными требованиями и условиями при осуществлении деятельности по разработке и (или) производству средств защиты конфиденциальной информации являются:

- наличие в штате соискателя лицензии (лицензиата) специалистов, имеющих высшее профессиональное образование в области технической защиты информации либо высшее или среднее профессиональное (техническое) образование и прошедших переподготовку или повышение квалификации по вопросам технической защиты информации;

- выполнение требований конструкторской, программной и технологической документации, единой системы измерений, системы разработки и запуска в производство средств защиты конфиденциальной информации

- соответствие помещений, производственного, испытательного и контрольно-измерительного оборудования, предназначенных для осуществления лицензируемой деятельности, техническим нормам и требованиям по технической защите информации, установленным нормативными правовыми актами Российской Федерации;

- систем сертификации средств защиты информации.

Органы по сертификации средств защиты информации:

• сертифицируют средства защиты информации, выдают сертификаты и лицензии на применение знака соответствия с представлением копий в ФСТЭК России и ведут их учет;

• приостанавливают либо отменяют действие выданных ими сертификатов и лицензий на применение знака соответствия;

• принимают решение о проведении повторной сертификации при изменениях в технологии изготовления и конструкции (составе) сертифицированных средств защиты информации;

• формируют фонд нормативных документов, необходимых для сертификации;

• представляют изготовителям по их требованию необходимую информацию в пределах своей компетенции;

• осуществляют инспекционный контроль за сертифицированными средствами защиты информации.

3. Модели управления доступом. Принципы построения.

Дискреционный принцип контроля доступа.

КСЗ (Комплекс средств защиты) должен контролировать доступ наименованных субъектов (пользователей) к наименованным объектам (файлам, программам, и т.д.).

Для каждой пары (субъект – объект) в СВТ должно быть задано перечисление допустимых типов доступа (читать, писать и т.д.),

(Механизм, реализующий дискреционный принцип контроля доступа, должен предусматривать возможности санкционированного изменения ПРД, в том числе возможность санкционированного изменения списка пользователей СВТ и списка защищаемых объектов.) Права изменять ПРД должны предоставляться выделенным субъектам (администрации, службе безопасности и т.д.).

Мандатный принцип контроля доступа.

Должны сопоставляться классификационные метки каждого субъекта и каждого объекта. Посредством этих меток субъектам и объектам должны назначаться классификационные уровни (уровни уязвимости, категории секретности и т.п.),

4. Основные методы и средства криптозащиты:

- принципы построения симметричных криптографических систем (потоковые и блочные);


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: