На главную | Содержание | Назад | Вперёд
Наши друзья

 

 

Формализованные требования к защите информации от НСД. Общие подходы к построению систем защиты компьютерной информации

Формализованные требования к защите и их классификация
Как было сказано ранее, общие подходы в системах защиты целесооб­разно рассматривать относительно соответствия их принятым формали­зованным требованиям. Эти требования предъявляются к механизмам защиты, которые в той или иной мере реализуются современными ОС, приложениями и добавочными средствами защиты.
Защиту информации от НСД в нашей стране на сегодняшний день регла­ментируют нормативные документы [1, 2] ГОСТЕХКОМИССИИ РОССИИ:
• Требования к защите средств вычислительной техники (СВТ) |Т|, фор­мализуют условия защищенности отдельно взятого средства — ОС, СУБД, приложения.
* Требования к защите автоматизированных систем (АС) [2], формализу­ют условия защищенности объекта с учетом:
• совокупности механизмов защиты, реализуемых установленны­ми на защищаемом объекте средствами, включая ОС, СУБД (если есть), приложениями, добавочными механизмами защиты
(если есть);
• дополнительных организационных мер, принимаемых для безо­пасного функционирования АС.
При этом отметим, что, как правило, приложения используют механизмы защиты ОС. Что касается СУБД, то механизмы защиты СУБД дополняют защитные механизмы ОС, так как возникает необходимость защиты до­полнительных объектов доступа — «таблиц». И действительно, для ОС защищаемыми файловыми объектами являются: логические диски (тома), каталоги, файлы. При работе с базами данных сложность обусловлена тем,
что таблицы различных пользователей, к которым должен разграничиваться доступ, могут находиться в одном файле. Таким образом, получается, что в общем случае невозможно управлять доступом к базам данных только механизмами защиты ОС. Однако это относится только к СУБД. Осталь­ные приложения обычно довольствуются защитными механизмами ОС. То есть, можно сказать, что, как правило, все механизмы защиты автоматизи­рованных систем (АС) по умолчанию реализуются собственно ОС.
В общем случае формализованные требования к обеспечению защиты
компьютерной информации от НСД (т.е. к средствам защиты ОС) зада-
ются формализованными требованиями к защите средств вычислитель­ной техники (СВТ) [1J. Однако, в связи с вышесказанным, будем для оценки эффективности защитных механизмов ОС также использовать формализованные требования из документа [2], применяемые к автома­тизированным системам (АС). Это следует делать, потому что именно
защитные механизмы ОС призваны обеспечивать необходимый уровень защиты автоматизированной системы (АС) в целом.
Примечание
Противоречия здесь нет, т.к. требования к СВТ (к которым относится ОС) и АС формально зависимы по соответствующим классам защиты. Однако тре­бования к АС несколько расширены по сравнению с требованиями к СВТ. Требования же к СВТ в большей части детализированы.
Аналогичные рассуждения могут быть проведены и относительно сред­ства добавочной защиты. При этом, во-первых, оно может рассматривать­ся как отдельное СВТ, выполняющее формализованные требования до­кумента [1]. В этом случае встроенные в ОС механизмы защиты не должны рассматриваться. А во-вторых, оно может рассматриваться как средство в составе АС (наряду с механизмами ОС, дополняя их). В этом случае встроенные в ОС и добавочные механизмы защиты должны в со­вокупности выполнять формализованные требования документа [2]. Кроме того, для определенных классов защиты встроенные механизмы защиты
должны быть сертифицированы.
Рассмотрим формализованные требования к защите компьютерной ин­формации АС в соответствии с документом [2]. При этом будем рассмат­ривать первую группу АС (в соответствии с используемой в [2] класси­фикацией), как включающую в себя наиболее распространенные многопользовательские АС, в которых одновременно обрабатывается и/или
хранится информация разных уровней конфиденциальности. Причем не
все пользователи имеют право доступа ко всей информации АС.
Первая группа АС содержит пять классов — 1Д, 1В, 1Б и 1Л. Деление АС на соответствующие классы по условиям их функционирования с точки
зрения защиты информации необходимо в целях разработки и применения обоснованных мер по достижению требуемого уровня защиты. Дифферен­циация подхода к выбору методов и средств защиты определяется важнос­тью обрабатываемой информации, а также различием АС по своему соста­ву, структуре, способам обработки информации, количественному и качественному составу пользователей и обслуживающего персонала.
При этом исполь­зуются следующие обозначения:
« — »..........нет требований к данному классу;
+ ...........есть требования к данному классу.
формализованные требования к защите информации от НСД


Подсистемы и требования

Классы

 

 

 

 

 

Подсистема управления доступом

 

 

 

 

 

1.1. Идентификация, проверка подлинности и контроль

 

 

 

 

 

доступа субъектов:

 

 

 

 

 

• в систему

+

+

+

+

+

• к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи,

 

 

 

 

 

внешним устройствам ЭВМ

-

+

+

+

+

• к программам

-

+

+

+

+

• к томам, каталогам, файлам, записям, полям записей

-

+

+

+

+

1.2 Управление потоками информации

-

-

 

+

+

2. Подсистема регистрации и учета

 

 

 

 

 

2.1. Регистрация и учет:

 

 

 

 

 

• входа (выхода) субъектов доступа в (из) систему (узел сети)

+

 

+

+

 

« выдачи печатных (графических) выходных документов

+

 

+

+

• запуска (завершения) программ и процессов (заданий, задач)

-

+

+

+

 

• доступа программ субъектовдоступак защищаемым файлам,

 

 

 

 

 

включая их создание, удаление, передачу по линиям и

 

 

 

 

 

каналам связи

-

+

 

 

+

• доступа программ субъектов доступа к терминалам, ЭВМ ,

 

 

 

 

 

узлам сети ЭВМ, программам, томам, каталогам, файлам,

 

 

 

 

 

записям, полям записей

 

+

 

+

• изменения полномочий субъектов доступа

-

-

+

+

+

•   создаваемый защищаемых объектов доступа

-

-

+

+

+

2.2. Учет носителей информации

+

+

+

+

+

2.3. Очистка (обнуление, обезличивание) освобождаемых

-

+

+

+

 

областей оперативной памяти ЭВМ и внешних накопителей

 

 

 

 

 

2.4. Сигнализация попыток нарушения защиты

 

-

4

+

 

3. Криптографическая подсистема

 

 

 

 

 

3.1. Шифрование конфиденциальной информации

-

-

-

+

+

3.2. Шифрование информации, принадлежащей различным

 

 

 

 

 

субъектам доступа (группам субъектов) на разных ключах

-

-

 

-

+

3.3. Использование аттестованных (сертифицированных)

 

 

 

 

 

криптографических средств

-

-

 

 

 

4. Подсистема обеспечения целостности

 

 

 

 

 

4.1. Обеспечение целостности программных средств

+

+

+

+

+

и обрабатываемой информации

 

*

 

 

 

4.2. Физическая охрана средств вычислительной техники

+

+

+

 

и носителей информации

 

 

 

 

 

4.3. Наличие администратора (службы) защиты информации в АС

-

-

+

+

+

4.4. Периодическое тестирование СЗИ НСД

+

+

+

+

+

4.5. Наличие средств восстановления СЗИ НСД

+

+

+

+

+

4.6. Использование сертифицированных средств защиты

-

-

+

+

+

Как видим, рассматриваемыми требованиями выделяются следующие ос­новные группы механизмов защиты:
» механизмы управления доступом;
* механизмы регистрации и учета;
* механизмы криптографической защиты;
* механизмы контроля целостности.
Отметим, что первая группа «Подсистема управления доступом» являет­ся основополагающей для реализации защиты от НСД, т.к. именно ме­ханизмы защиты данной группы призваны непосредственно противодей­ствовать несанкционированному доступу к компьютерной информации.
Остальные же группы механизмов реализуются в предположении, механизмы защиты первой группы могут быть преодолены злоумышлен­ником. В частности они могут использоваться:
* для контроля действий пользователя — группа «Подсистема регистра-ищи и учета»;
« для противодействия возможности прочтения похищенной информа­ции (например, значений паролей и данных) — группа «Криптогра­фическая подсистема»;
* для контроля осуществленных злоумышленником изменений защи­щаемых объектов (исполняемых файлов и файлов данных) при осу­ществлении к ним НСД и для восстановления защищаемой информа­ции из резервных копий • • группа «Подсистема обеспечения целостности».
Кроме того, эти группы механизмов могут использоваться для проведе­ния расследования по факту НСД.
Рассмотрим более подробно требования различных групп (согласно
а также соответсвующие им основные подходы к защите компьютерной
информации, реализуемые на сегодняшний день на практике. При этом
имеет смысл остановиться лишь на двух классах:
* 1Г, задающим необходимые (минимальные) требования для обработ­ки конфиденциальной информации;
* 1В, задающим необходимые (минимальные) требования для обработ­ки информации, являющейся собственностью государства и отнесен­ной к категории секретной.

 

На главную | Содержание | Назад | Вперёд
 
Яндекс.Метрика