Студопедия

КАТЕГОРИИ:

АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Классы защищенности автоматизированных систем




Документы ГТК устанавливают девять классов защищенности АС от НСД, каждый из которых характеризуется определенной совокупно­стью требований к средствам защиты. Классы подразделяются на три группы, отличающиеся спецификой обработки информации в АС. Группа АС определяется на основании следующих признаков:

• наличие в АС информации различного уровня конфиденциальности;

• уровень полномочий пользователей АС на доступ к конфиденциальной информации;

• режим обработки данных в АС (коллективный или индивидуальный).

В пределах каждой группы соблюдается иерархия классов защи­щенности АС. Класс, соответствующий высшей степени защищенности для данной группы, обозначается индексом NA, где N — номер группы (от 1 до 3). Следующий класс обозначается NE и т.д.

Третья группа включает АС, в которых работает один пользователь, допущенный ко всей информации АС, размещенной на носителях одного уровня конфиденциальности. Группа содержит два класса — ЗБ и ЗА.

Вторая группа включает АС, в которых пользователи имеют одина­ковые полномочия доступа ко всей информации, обрабатываемой и/или хранимой в АС на носителях различного уровня конфиденциальности. Группа содержит два класса — 2Б и 2А.

Первая группа включает многопользовательские АС, в которых од­новременно обрабатывается и/или хранится информация разных уровней конфиденциальности. Не все пользователи имеют равные права доступа. Группа содержит пять классов-1Д, 1Г, 1В, 1Б и 1А.

В таб. 2 приведены требования к подсистемам защиты для каждо­го класса.

 

 

Разработка руководящих документов ГТК явилась следствием бур­но развивающегося в России процесса внедрения информационных техно­логий. До начала 90-х годов необходимости в подобных документах не было, т. к. в большинстве случаев обработка и хранение конфиденциаль­ной информации осуществлялись без применения вычислительной техни­ки. Что позволяет трактовать данные докумен­ты как первую стадию формирования отечественных стандартов в области информационной безопасности.

На разработку этих документов наибольшее влияние оказала "Оранжевая книга", однако это влияние в основном отражается в ориен­тированности обоих документов на системы военного применения и в ис­пользовании единой универсальной шкалы оценки степени защищенно­сти.

К недостаткам данного стандарта относятся отсутствие требований к защите от угроз работоспособности, ориентация на противодействие НСД и отсутствие требований к адекватности реали­зации политики безопасности. Понятие "политика безопасности" тракту­ется как поддержание режима секретности и отсутствие НСД. Из-за этого средства защиты ориен­тируются исключительно на противодействие внешним угрозам, а к структуре самой системы и ее функционированию не предъявляется ника­ких требований. Ранжирование требований по классам защищенности сведено до определения наличия/отсутствия за­данного набора механизмов защиты, что существенно снижает гибкость требований и возможность их практического применения.

Несмотря на указанные недостатки документы ГТК заполнили пра­вовой вакуум в области стандартов информационной безопасности в на­шей стране и на определенном этапе оперативно решили актуальную про­блему.

 

Требования к классам защищенности АС.                                         Таблица 2.

Подсистемы и требования

Классы

  ЗБ ЗА IB
1. Подсистема управления досту­пом 1.1. Идентификация. Проверка подлинности и контроль доступа субъектов в систему, +   +   +   +   +   +   +   +   +  
к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ,             +       +   +   +   +  
к программам,       +   + + + +
к томам, каталогам, файлам, запи­сям, полям записей.       +   + + + +
1.2. Управление потоками инфор­мации.       +     + + +
2. Подсистема регистрации и учета 2.1.Регистрация и учет: входа/выхода субъектов доступа в/из системы (узла сети), +   +   +   +   +   +   +   +   +  
выдачи печатных (графических) выходных документов,   +   +   + + + +
запуска/завершения программ и процессов (заданий, задач),       +   + + + +
доступа программ к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи,             +       +   +   +   +  
доступа программ к терминалам ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, каталогам, файлам, записям, полям записей,       +   + + + +
изменения полномочий субъектов доступа,             + + +
создаваемых защищаемых объектов доступа.       +     + + +
2.2. Учет носителей информации + + + + + + + + +
2.3. Очистка (обнуление, обезли­чивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей     +       +       +   +   +   +  
2.4. Сигнализация попыток нарушения защиты             + + +
3. Криптографическая подсистема                  
3.1. Шифрование конфиденциальной информации       +       + +
3.2. Шифрование информации, принадлежащей различным субъ­ектам доступа (группам субъектов) на разных ключах                                 +  
3.3. Использование аттестованных (сертифицированных) криптографических средств             +               +   +  
4. Подсистема обеспечения цело­стности                  
4.1. Обеспечение целостности программных средств и обрабатываемой информации +   +   +   +   +   +   +   +   +  
4.2. Физическая охрана средств вычислительной техники и носителей информации +   +   +   +   +   +   +   +   +  
4.3. Наличие администратора (службы) защиты информации в АС             +           +   +   +  
4.4. Периодическое тестирование СЗИ НСД + + + + + + + + +
4.5. Наличие средств восстановле­ния СЗИ НСД + + + + + + + + +
4.6. Использование сертифицированных средств защиты   +   +     + + +

Обозначения:   "+" - требование к данному классу присутствует;

"СЗИ НСД" - система защиты информации от несанкционированного доступа.

 

Задание на самоподготовку:

1. Повторить теоретический материал занятия.

2. Изучить принципы построения и структурную организации стандартов информационной безопасности Российской Федерации.

3. Изучить критерии и требования руководящих документов.

 

Контрольные вопросы:

1. Какова роль стандартов информационной безопасности?

2. Какая главная задача стандартов информационной безопасности?

3. Перечислите наиболее значимыми стандарты информационной безопасности (в хронологическом порядке).

4. Перечислите показатели защищенности СВТ от НСД.

5. Каковы требования к защищенности автоматизированных систем?

6. Перечислите классы защищенности автоматизированных систем.

7. Каковы недостатки Российского стандарта информационной безопасности?

 

Литература:

1. Герасименко В.А., Малюк А.А. Основы защиты информации.-М.: ООО «Инкомбук» в ППО «Известия», 1997. – 537 с.

2. Зегжда П.Д. Теория и практика обеспечения информационной безопасности. М.: Издательство Агенства "Яхтсмен",-1996. 192 с. Серия "Защита информации"

3. Сборник руководящих документов по защите информации от несанкционированного доступа










Последнее изменение этой страницы: 2018-05-27; просмотров: 163.

stydopedya.ru не претендует на авторское право материалов, которые вылажены, но предоставляет бесплатный доступ к ним. В случае нарушения авторского права или персональных данных напишите сюда...