От несанкционированного доступа
На выбор средств защиты информации оказывают влияние потребности организации в определенном уровне защищенности автоматизированной системы, количество компьютеров, их основные технические характеристики, применяемые операционные системы и т.п.
Потребности организации в некотором уровне защищенности автоматизированной системы можно определить, воспользовавшись руководящими документами ФСТЭК России, классифицирующими АС по уровням требований к защите («Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации»).
При выборе соответствующих уровню защищенности АС конкретных средств защиты необходимо пользоваться руководящим документом ФСТЭК России «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации».
Защищенность СВТ есть потенциальная защищенность, т.е. способность их предотвращать или существенно затруднять НСД к информации в дальнейшем при использовании СВТ в составе АС. Защита СВТ обеспечивается комплексом программно-технических средств.
Защита АС обеспечивается комплексом программно - технических средств и поддерживающих их организационных мер.
Эти требования выражаются в показателях защищенности. Совокупность значений показателя защищенности определяет класс защищенности АС или СВТ. Существует 9 классов защищенности АС, объединенные в 3 группы и 6 классов защищенности СВТ.
Основные требования ФСТЭК России к защищенности АС сведены в таблицу 3.19.1, СВТ - в таблицу 3.19.2.
Распределение показателей защищенности по классам для автоматизированных систем
Таблица 3.19.1
Подсистемы и требования | Классы | ||||||||
ЗБ | ЗА | 2Б | 2А | 1Д | 1Г | 1В | 1Б | 1А | |
1. Подсистема управления доступом | |||||||||
1.1. Идентификация, проверка подлинности и контроль доступа | |||||||||
субъектов: | |||||||||
• в систему | + | + | + | + | + | + | + | + | + |
• к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, | + | + | + | + | + | ||||
внешним устройствам ЭВМ | |||||||||
• к программам | - | - | - | + | - | + | + | + | + |
• к томам, каталогам, файлам, записям, полям записей | - | - | - | + | - | + | + | + | + |
1.2. Управление потоками информации | - | - | - | + | - | - | + | + | + |
2. Подсистема регистрации и учета | |||||||||
2.1. Регистрация и учет: | |||||||||
• входа (выхода) субъектов доступа в (из) системз' (узел | + | + | + | + | + | + | + | + | + |
сети) | |||||||||
• выдачи печатных (графических) выходных документов | - | + | - | + | - | + | + | + | + |
• запуска (завершения) программ и процессов (заданий, | + | + | + | + | + | ||||
задач) | |||||||||
• доступа программ субъектов доступа к защищаемым | |||||||||
файлам, включая их создание и удаление, передачу по | - | - | - | + | - | + | + | + | + |
линиям и каналам связи | |||||||||
• доступа программ субъектов доступа к терминалам, | |||||||||
ЭВМ, узлам сети ЭВМ, каналам связи, внешним | + | + | + | + | + | ||||
З^стройствам ЭВМ, программам, томам, каталогам, | |||||||||
файлам, записям, полям записей | |||||||||
• изменения полномочий субъектов доступа | + | + | + | ||||||
• создаваемых защищаемых объектов доступа | - | - | - | + | - | - | + | + | + |
2.2. Учет носителей информации | + | + | + | + | + | + | + | + | + |
2.3. Очистка (обнуление, обезличивание) освобождаемых | + | + | + | + | + | + | |||
областей оперативной памяти ЭВМ и внешних накопителей | |||||||||
2.4. Сигнализация попыток нарушения защиты | + | + | + | ||||||
3. Криптографическая подсистема | |||||||||
3.1. Шифрование конфиденциальной информации | - | - | - | + | - | - | - | + | + |
3.2. Шифрование информации, принадлежащей различным | + | ||||||||
субъектам доступа (группам субъектов) на разных ключах | |||||||||
3.3. Использование аттестованных (сертифицированных) | + | + | + | ||||||
криптографических средств | |||||||||
4. Подсистема обеспечения целостности | |||||||||
4.1. Обеспечение целостности программных средств и | + | + | + | + | + | + | + | + | + |
обрабатываемой информации | |||||||||
4.2. Физическая охрана средств вычислительной техники и | + | + | + | + | + | + | + | + | + |
носителей информации | |||||||||
4.3. Наличие администратора (службы) защиты информации в | + | + | + | + | |||||
АС | |||||||||
4.4. Периодическое тестирование СЗИ НСД | + | + | + | + | + | + | + | + | + |
4.5. Наличие средств восстановления СЗИ НСД | + | + | + | + | + | + | + | + | + |
4.6. Использование сертифицированных средств защиты | - | + | - | + | - | - | + | + | + |
Требования руководящих документов ФСТЭК России к средствам защиты информации от несанкционированного доступа
Таблица 3.19.2
Наименование показателя | Класс защищенности | |||||
1. Дискреционный принцип контроля доступа | + | + | + | = | + | = |
2. Мандатный принцип контроля доступа | - | - | + | = | = | = |
3. Очистка памяти | - | + | + | + | = | = |
4. Изоляция модулей | - | - | + | = | + | = |
5. Маркировка документов | - | - | + | = | = | = |
6. Защита ввода и вывода на отчуждаемый физический | + | |||||
носитель информации | ||||||
7. Сопоставление пользователя с устройством | - | - | + | = | = | = |
8. Идентификация и аутентификация | + | = | + | = | = | = |
9. Гарантии проектирования | - | + | + | + | + | + |
10. Регистрация | - | + | + | + | = | = |
11. Взаимодействие пользователя с КСЗ | - | - | - | + | = | = |
12. Надежное восстановление | - | - | - | + | = | = |
13. Целостность КСЗ | - | + | + | + | = | = |
14. Контроль модификации | - | - | - | - | + | = |
15. Контроль дистрибуции | - | - | - | - | + | = |
16. Гарантии архитектуры | - | - | - | - | - | + |
17. Тестирование | + | + | + | + | + | = |
18. Руководство пользователя | + | = | = | = | = | = |
19. Руководство по КСЗ | + | + | = | + | + | = |
20. Тестовая документация | + | + | + | + | + | = |
21. Конструкторская (проектная) документация | + | + | + | + | + | + |
Обозначения:
«-» - нет требований к данному классу
«+»- новые или дополнительные требования
«=»- требования совпадают с требованиями к СВТ предыдущего класса.
Сокращения:
КСЗ - комплекс средств защиты.
Дата добавления: 2018-03-01; просмотров: 527;