Классы защиты информации | Защита информации
Содержание:
Стандарт ISO 15408 описывающий критерии оценки безопасности являлся новым этапом в реализации нормативной базы оценки безопасности ИТ. На основе этого стандарта каждое государство адаптировало его под свои реалии и тенденции.
Классы защищенности для средств вычислительной техники
Согласно нормативному документу «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» можно выделить семь классов защищенности средств вычислительной техники (СВТ) от НСД к информации. Самый высокий класс — первый, самый низкий — седьмой. Классы делятся на 4 группы которые отличаются между собой качественным уровнем безопасности:
- Четвертая группа — характеризуется верифицированной защитой и содержит только первый класс
- Третья группа характеризуется мандатной защитой и содержит 4,3 и 2 классы
- Вторая группа характеризуется дискреционной защитой и содержит 6 и 5 классы
- Первая группа имеет только 7 класс
В зависимости от грифа секретности информации в АС системе, расположение объектов и условий реализации выбирают определенной класс защищенности. В таблице 1 показан список показателей по классам защищенности СВТ. Обозначения:
- » — «: нет требования к классу
- » + «: новые или дополнительные требования
- » = «: требования совпадают с требованиями предыдущего класса
Таблица 1
Название показателя | 6 | 5 | 4 | 3 | 2 | 1 |
---|---|---|---|---|---|---|
Дискреционный принцип контроля доступа | + | + | + | + | = | |
Мандатный принцип контроля доступа | — | — | + | = | = | = |
Очистка памяти | — | + | + | + | = | = |
Изоляция модулей | — | — | + | = | + | = |
Маркировка документов | — | — | + | = | = | = |
Защита ввода и вывода на отчуждаемый физический носитель информации | — | — | + | = | = | = |
Сопоставление пользователя с устройством | — | — | + | = | = | = |
Идентификация и аутентификация | + | = | + | = | = | = |
Гарантии проектирования | — | + | + | + | + | + |
Регистрация | — | + | + | + | = | = |
Взаимодействие пользователя с КСЗ | — | — | — | + | = | = |
Надежное восстановление | — | — | — | + | = | = |
Целостность КСЗ | — | + | + | + | = | = |
Контроль модификации | — | — | — | — | + | = |
Контроль дистрибуции | — | — | — | — | + | = |
Гарантии архитектуры | — | — | — | — | — | + |
Тестирование | + | + | + | + | + | = |
Руководство для пользователя | + | = | = | = | = | = |
Руководство по КСЗ | + | + | = | + | + | = |
Тестовая документация | + | + | + | + | + | = |
Конструкторская (проектная) документация | + | + | + | + | + | + |
Указанные наборы требований к показателям для каждого класса являются минимально нужными. Седьмой класс присваивают к тем СВТ, к которым требования по защите информации от НСД являются ниже уровней шестого класса.
Классы защищенности для автоматизированных систем
Автоматизированные системы
Нормативной базой является документ «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. Классификация автоматизированных систем и требования по защите информации». Дифференция подхода к определению средств и методов защиты основывается на обрабатываемой информации, составу АС, структуре АС, качественному и количественному составу пользователей и обслуживающего персонала. Главными
- Создания и анализ исходных данных
- поиск основных признаков АС, нужных для классификации
- анализ выявленных признаков
- присвоение АС определенного класса защиты
К основным параметрам определения класса защищенности АС относятся:
- уровень конфиденциальности информации в АС
- уровень полномочий субъектов доступа АС к конфиденциальной информации
- режим обработки информации в АС ( коллективный или индивидуальный)
Выделяют девять классов
- Третья группа — определяет работу одного пользователя допущенного ко всем данным АС, размещенной на носителях одного уровня конфиденциальности. Группа имеет два класса — 3Б и 3А
- Вторая группа — определяет работу пользователей, которые имеют одинаковые права доступа ко всем данным АС, хранимой и (или) обрабатываемой на носителях разного уровня конфиденциальности. Группа имеет два класса — 2Б и 2А
- Первая группа — определяет многопользовательские АС, где одновременно хранится и (или) обрабатываются данные разных уровней конфиденциальности и не все пользователи имеют доступ к ней. Группа имеет пять классов 0 1Д, 1Г, 1В, 1Б, 1А
Требования к АС по защите информации от НСД
Мероприятия по ЗИ от НСД нужно реализовывать вместе с мероприятиями по специальной защите средств вычислительной техники (СВТ) и систем связи от технических методов разведки и промышленного шпионажа.
Обозначения к таблицам:
- » — «: нет требования к текущему классу
- » + «: есть требования к текущему классу
Таблица 2 — Требования к АС
Подсистемы и требования | Группа 3 | Группа 2 | Группа 1 | ||||||
---|---|---|---|---|---|---|---|---|---|
3А | 2Б | 2А | 1Д | 1Г | 1В | 1Б | 1А | ||
1. Подсистема управления доступом | |||||||||
1.1. Идентификация, проверка подлинности и контроль доступа субъектов: | |||||||||
в систему | + | + | + | + | + | + | + | + | + |
к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ | — | — | — | + | — | + | + | + | + |
к программам | — | — | — | + | — | + | + | + | |
к томам, каталогам, файлам, записям, полям записей | — | — | — | + | — | + | + | + | + |
Управление потоками информации | — | + | — | — | + | + | + | ||
2. Подсистема регистрации и учета | |||||||||
2.1. Регистрация и учет: | |||||||||
входа (выхода) субъектов доступа в (из) систему(ы) (узел сети) | + | + | + | + | + | + | + | + | + |
выдачи печатных (графических) выходных документов | — | + | — | + | — | + | + | + | + |
запуска (завершения) программ и процессов (заданий, задач) | — | — | — | + | — | + | + | + | + |
доступа программ субъектов доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи | — | — | — | + | — | + | + | + | + |
доступа программ субъектов доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей | — | — | — | + | — | + | + | + | + |
— | — | — | — | — | — | + | + | + | |
создаваемых защищаемых объектов доступа | — | — | — | + | — | — | + | + | + |
2.2. Учет носителей информации | + | + | + | + | + | + | + | + | + |
2.3. Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей | — | + | — | + | — | + | + | + | + |
2.4. Сигнализация попыток нарушения защиты | — | — | — | — | — | — | + | + | + |
3. Криптографическая подсистема | |||||||||
3.1. Шифрование конфиденциальной информации | — | — | — | + | — | — | — | + | + |
3.2. Шифрование информации, принадлежащей различным субъектам доступа (группам субъектов) на разных ключах | — | — | — | — | — | — | — | — | + |
3.3. Использование аттестованных (сертифицированных) криптографических средств | — | — | — | + | — | — | — | + | + |
4. Подсистема обеспечения целостности | |||||||||
4.1. Обеспечение целостности программных средств и обрабатываемой информации | + | + | + | + | + | + | + | + | + |
4.2. Физическая охрана средств вычислительной техники и носителей информации | + | + | + | + | + | + | + | + | + |
4.3. Наличие администратора (службы) защиты информации в АС | — | — | — | + | — | — | + | + | + |
4.4. Периодическое тестирование СЗИ НСД | + | + | + | + | + | + | + | + | + |
4.5. Наличие средств восстановления СЗИ НСД | + | + | + | + | + | + | + | + | + |
4.6. Использование сертифицированных средств защиты | — | + | — | + | — | — | + | + | + |
Оценка статьи:
Загрузка…Поделиться с друзьями:
Вопрос 3. Классы защищенности автоматизированных систем
Вопрос 3. Классы защищенности автоматизированных систем
Под АС понимается ориентированная на конкретных пользователей система обработки данных.
Документы ГТК устанавливают девять классов защищенности АС от НСД, каждый из которых характеризуется определенной совокупностью требований к средствам защиты. Классы подразделяются на три группы, отличающиеся спецификой обработки информации в АС. Группа АС определяется на основании следующих признаков:
• наличие в АС информации различного уровня конфиденциальности,
• уровень полномочий пользователей АС на доступ к конфиденциальной информации:
• режим обработки данных в АС (коллективный или индивидуальный.
В пределах каждой группы соблюдается иерархия классов защищенности. Класс, соответствующий высшей степени защищенности для данной группы. обозначается индексом «NА», где N – номер группы (от 1 до 3).
Третья группа включает АС с одним пользователем, допущенным ко всей информации АС, размещенной на носителях одного уровня конфиденциальности. Группа содержит два класса – ЗБ и ЗА.
Вторая группа включат АС, в которых пользователи имеют одинаковые полномочия доступа ко всей информации, обрабатываемой и/или хранимой в АС на носителях различного уровня конфиденциальности. Группа содержит два класса – 2Б и 2А.
Первая группа включает многопользовательские АС. в которых одновременно обрабатывается или хранится информация разных уровней конфиденциальности. Не все пользователи имеют равные права доступа. Группа содержит пять классов – 1Д, 1Г, 1В, 1Б и 1А.
В общем случае, комплекс программно-технических средств и организационных (процедурных) решений по защите информации от НСД реализуется в рамках системы защиты информации от НСД (СЗИ НСД), условно состоящей из следующих четырех подсистем:
• управления доступом;
• криптографической;
• регистрации и учета;
• обеспечения целостности. В зависимости от класса АС в рамках этих подсистем должны быть реализованы требования в соответствии с таблицей 2. Подробно требования для каждого класса сформулированы в соответствующем документе ГТК.
В таблице 2 приведены требования к подсистемам защиты для каждого класса.
Данные требования являются составной частью критериев защищенности автоматизированных систем обработки информации от НСД. Требования сгруппированы вокруг реализующих их подсистем защиты. В отличие от стандартов других государств, отсутствует раздел, содержащий требования по обеспечению работоспособности системы, зато присутствует раздел, посвященный криптографическим средствам (стандарты других государств рассматривают их в качестве механизма, реализующего остальные требования, такие, как аутентификацию, контроль целостности и т. д.).
При разработке АС для обработки или хранения информации, являющейся собственностью государства и отнесенной к категории секретной, необходимо ориентироваться на классы защищенности АС не ниже (по группам) 3А, 2А, 1А, 1Б, 1В и использовать сертифицированные СВТ (в соответствии с РД «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности СВТ»):
• не ниже 4 класса для класса защищенности АС 1В;
• не ниже 3 класса для класса защищенности АС 1Б;
• не ниже 2 класса для класса защищенности АС 1А.
Организационные мероприятия в рамках СЗИ НСД в АС, обрабатывающих или хранящих информацию, являющуюся собственностью государства и отнесенную к категории секретной, должны отвечать государственным требованиям по обеспечению режима секретности проводимых работ.
При обработке или хранении в АС информации, не отнесенной к категории секретной, в рамках СЗИ НСД государственным, коллективным, частным и совместным предприятиям, а также частным лицам рекомендуются следующие оргмероприятия:
• выявление конфиденциальной информации и ее документальное оформление в виде перечня сведений, подлежащих защите;
• определение порядка установления уровня полномочий субъекта доступа, а также круга лиц, которым это право предоставлено;
• установление и оформление правил разграничения доступа, т. е. совокупности правил, регламентирующих права доступа субъектов к объектам;
• ознакомление субъекта доступа с перечнем защищаемых сведений и его уровнем полномочий, а также с организационно-распорядительной и рабочей документацией, определяющей требования и порядок обработки конфиденциальной информации;
• получение от субъекта доступа расписки о неразглашении доверенной ему конфиденциальной информации;
• обеспечение охраны объекта, на котором расположена защищаемая АС, (территория, здания, помещения, хранилища информационных носителей) путем установления соответствующих постов, технических средств охраны или любыми другими способами, предотвращающими или существенно затрудняющими хищение средств вычислительной техники (СВТ), информационных носителей, а также НСД к СВТ и линиям связи;
• выбор класса защищенности АС в соответствии с особенностями обработки информации (технология обработки, конкретные условия эксплуатации АС) и уровнем ее конфиденциальности;
• организация службы безопасности информации, осуществляющей учет, хранение и выдачу информационных носителей, паролей, ключей, ведение служебной информации СЗИ НСД (генерацию паролей, ключей, сопровождение правил разграничения доступа), приемку включаемых в АС новых программных средств, а также контроль за ходом технологического процесса обработки конфиденциальной информации и т. д.;
• разработка СЗИ НСД, включая соответствующую организационно-распорядительную и эксплуатационную документацию;
• осуществление приемки СЗИ НСД в составе АС.
Данный текст является ознакомительным фрагментом.Читать книгу целиком
Поделитесь на страничкеСледующая глава >
Сводная таблица РД ФСТЭК (до профилей защиты) по порядку и в разрезе грифов / Habr
Количество РД/НД ФСТЭК растет, некоторым действующим [открытым] документам вот-вот стукнет четверть века!Студенты и выпускники ВУЗов младше многих из этих основополагающих документов — вот где достойный классиков «конфликт поколений»!
Чтобы помочь студентам с освоением РД/НД ФСТЭК [ГОСТЕХКОМИССИИ], проложить мостик между «наследием» и «современными веяниями», документы сведены в единую таблицу и распределены по отношению к грифу обрабатываемой информации.
Перебрав различные подходы, метрика по грифу информации оказалась наиболее наглядной и универсальной.
Подробного разбора документов не будет, цель — построить наглядное системное представление о документах, об их взаимосвязи.
доп.параметры | Грифы | Ссылки и комментарии | ||||||
---|---|---|---|---|---|---|---|---|
Гос.тайна | Конфиденциальная информация |
Закон Российской Федерации от 21.07.1993 № 5485-I «О государственной тайне» других типов тайн (охраняемых законом сведений) более 20 (коммерческая тайна, налоговая тайна, персональные данные и т.д.) |
||||||
ОВ (особой важности) | СС (совершенно секретно) | С (секретно) | … | |||||
Классификация АС | один пользователь | 3A | 3Б | Руководящий документ Автоматизированные системы. Защита от несанкционированного доступа к информации Классификация автоматизированных систем и требования по защите информации Утверждено решением председателя Государственной технической комиссии при Президенте Российской Федерации от 30 марта 1992 г. ключевой пункт для разделения по грифам — 2.18 |
||||
пользователи имеют одинаковые права доступа ко всей информации | 2A | 2Б | ||||||
не все пользователи имеют право доступа ко всей информации | 1А | 1Б | 1В | 1Г | 1Д | |||
Защищенность СВТ от НСД | 1, 2 | 3 | 4 | 5 | 6 | 7 (просто хуже чем 6) |
Руководящий документ Средства вычислительной техники Защита от несанкционированного доступа к информации Показатели защищенности от несанкционированного доступа к информации Утверждено решением председателя Государственной технической комиссии при Президенте Российской Федерации от 30 марта 1992 г. |
|
Межсетевые экраны * будет заменен профилями защиты с декабря 2016г. |
1 | 2 | 3 | 4 | 5 | Руководящий документ Средства вычислительной техники. Межсетевые экраны Защита от несанкционированного доступа к информации Показатели защищенности от несанкционированного доступа к информации Утверждено решением председателя Государственной технической комиссии при Президенте Российской Федерации от 25 июля 1997 г в соответствии с п.1.6. для 2Б, 3Б применяется МЭ не ниже 5 класса |
||
Контроль НДВ | 1 | 2 | 3 | 4 | Руководящий документ Защита от несанкционированного доступа к информации Часть 1. Программное обеспечение средств защиты информации Классификация по уровню контроля отсутствия недекларированных возможностей Утверждено решением председателя Государственной технической комиссии при Президенте Российской Федерации от 4 июня 1999 г. № 114 |
|||
Профили защиты | 1 | 2 | 3 | 4 и т.д. | Руководящий документ Безопасность информационных технологий. Руководство по формированию семейств профилей защиты Гостехкомиссия России, 2003 год |
|||
Действующие и разрабатываемые профили защиты соответствуют приведенному выше делению. На сайте ФСТЭК опубликованы профили, начиная с 4 и т.д., предназначенные для защиты конфиденциальной информации, ознакомиться с ними можно здесь. Информационные сообщения ФСТЭК уточняют количество и сферы применения профилей, начиная с 4, т.к. с 1 по 3 — всегда ГТ. |
В таком представлении материалов складывается впечатление, что длительное время нормативные документы были слабо ориентированы на защиту конфиденциальной информации, сосредотачиваясь на гостайне. Отметим, что ситуация меняется в связи с активной разработкой и принятием семейств профилей защиты (с привязкой к классам ГИС, АСУ ТП, ИСПДн) по различным направлениям.
Руководящий документ «Автоматизированные системы. Защита от…
Действующий
Настоящий руководящий документ устанавливает классификацию автоматизированных систем, подлежащих защите от несанкционированного доступа к информации, и требования по защите информации в АС различных классов.
Документ может использоваться как нормативно-методический материал для заказчиков и разработчиков АС при формулировании и реализации требований по защите.
Принятые сокращения
АС — автоматизированные системы
НСД — несанкционированный доступ
РД — руководящий документ
СЗИ — система защиты информации
СЗИ НСД — система защиты информации от несанкционированного доступа
1. Классификация АС
1.1. Классификация распространяется на все действующие и проектируемые АС учреждений, организаций и предприятий, обрабатывающие конфиденциальную информацию.
1.2. Деление АС на соответствующие классы по условиям их функционирования с точки зрения защиты информации необходимо в целях разработки и применения обоснованных мер по достижению требуемого уровня защиты информации.
1.3. Дифференциация подхода к выбору методов и средств защиты определяется важностью обрабатываемой информации, различием АС по своему составу, структуре, способам обработки информации, количественному и качественному составу пользователей и обслуживающего персонала.
1.4. Основными этапами классификации АС являются:
разработка и анализ исходных данных;
выявление основных признаков АС, необходимых для классификации;
сравнение выявленных признаков АС с классифицируемыми;
присвоение АС соответствующего класса защиты информации от НСД.
1.5. Необходимыми исходными данными для проведения классификации конкретной АС являются:
перечень защищаемых информационных ресурсов АС и их уровень конфиденциальности;
перечень лиц, имеющих доступ к штатным средствам АС, с указанием их уровня полномочий;
матрица доступа или полномочий субъектов доступа по отношению к защищаемым информационным ресурсам АС;
режим обработки данных в АС.
1.6. Выбор класса АС производится заказчиком и разработчиком с привлечением специалистов по защите информации.
1.7. К числу определяющих признаков, по которым производится группировка АС в различные классы, относятся:
наличие в АС информации различного уровня конфиденциальности;
уровень полномочий субъектов доступа АС на доступ к конфиденциальной информации;
режим обработки данных в АС — коллективный или индивидуальный.
1.8. Устанавливается девять классов защищенности АС от НСД к информации.
Каждый класс характеризуется определенной минимальной совокупностью требований по защите.
Классы подразделяются на три группы, отличающиеся особенностями обработки информации в АС.
В пределах каждой группы соблюдается иерархия требований по защите в зависимости от ценности (конфиденциальности) информации и, следовательно, иерархия классов защищенности АС.
1.9. Третья группа включает АС, в которых работает один пользователь, допущенный ко всей информации АС, размещенной на носителях одного уровня конфиденциальности. Группа содержит два класса — 3Б и 3А.
Вторая группа включает АС, в которых пользователи имеют одинаковые права доступа (полномочия) ко всей информации АС, обрабатываемой и (или) хранимой на носителях различного уровня конфиденциальности. Группа содержит два класса — 2Б и 2А.
Первая группа включает многопользовательские АС, в которых одновременно обрабатывается и (или) хранится информация разных уровней конфиденциальности. Не все пользователи имеют право доступа ко всей информации АС. Группа содержит пять классов — 1Д, 1Г, 1В, 1Б и 1А.
2. Требования по защите информации от НСД для АС
2.1. Защита информации от НСД является составной частью общей проблемы обеспечения безопасности информации. Мероприятия по защите информации от НСД должны осуществляться взаимосвязано с мероприятиями по специальной защите основных и вспомогательных средств вычислительной техники, средств и систем связи от технических средств разведки и промышленного шпионажа.
2.2. В общем случае, комплекс программно-технических средств и организационных (процедурных) решений по защите информации от НСД реализуется в рамках системы защиты информации от НСД (СЗИ НСД), условно состоящей из следующих четырех подсистем:
управления доступом;
регистрации и учета;
криптографической;
обеспечения целостности.
2.3. В зависимости от класса АС в рамках этих подсистем должны быть реализованы требования в соответствии с п.п. 2.4, 2.7 и 2.10. Подробно эти требования сформулированы в п.п. 2.5, 2.6, 2.8, 2.9 и 2.11-2.15.2.4. Требования к АС третьей группы
» — » — нет требований к данному классу;
» + » — есть требования к данному классу.
2.5. Требования к классу защищенности 3Б:
Курс лекций Защита Информации/Классификация АСЗИ — Викиучебник
Материал из Викиучебника — открытых книг для открытого мира
В руководящем документе ФСТЭК РФ Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации дается классификация АС и требований по защите информации в АС различных классов.
Основные этапы классификации[править]
- Разработка и анализ исходных данных.
- Выявление основных признаков АС, необходимых для классификации.
- Сравнение выявленных признаков АС с классифицируемыми.
- Присвоение АС соответствующего класса защиты информации от НСД.
Необходимые исходные данные для проведения классификации конкретной АС[править]
- Перечень защищаемых информационных ресурсов АС и их уровень конфиденциальности.
- Перечень лиц, имеющих доступ к штатным средствам АС, с указанием их уровня полномочий.
- Матрица доступа или полномочий субъектов доступа по отношению к защищаемым информационным ресурсам АС.
- Режим обработки данных в АС.
Необходимые признаки для группировки АС в различные классы[править]
- Наличие в АС информации различного уровня конфиденциальности.
- Уровень полномочий субъектов доступа АС на доступ к конфиденциальной информации.
- Режим обработки данных в АС: коллективный или индивидуальный.
Классы защищенности[править]
Документы ФСТЭК РФ устанавливают девять классов защищенности АС от НСД к информации, каждый из которых характеризуется определенной совокупностью требований к средствам защиты. Выделено три группы, и в пределах каждой группы соблюдается иерархия классов защищенности АС. Индекс для обозначения класса имеет вид NА, формируется при помощи номера группы (число от 1 до 3) и буквы (A, Б и т.д.). Класс, следующий за NA обозначается NБ и т.д.
Классификация
Третья группа[править]
Третья группа включает АС, в которых работает один пользователь, допущенный ко всей информации АС, размещенной на носителях одного уровня конфиденциальности. Группа содержит два класса: 3Б и 3А.
Вторая группа[править]
Вторая группа включает АС, в которых пользователи имеют одинаковые полномочия доступа ко всей информации, обрабатываемой и хранимой в АС на носителях различного уровня конфиденциальности. Группа содержит два класса: 2Б и 2А.
Первая группа[править]
Первая группа включает многопользовательские АС, в которых одновременно обрабатывается и хранится информация разных уровней конфиденциальности. Не все пользователи имеют равные права доступа. Группа содержит пять классов: 1Д, 1Г, 1В, 1Б и 1А.
1.3.Классы защищенности автоматизированных систем
Документы ГТК устанавливают девять классов защищенности АС от НСД, каждый из которых характеризуется определенной совокупностью требований к средствам защиты. Классы подразделяются на три группы, отличающиеся спецификой обработки информации в АС. Группа АС определяется на основании следующих признаков:
наличие в АС информации различного уровня конфиденциальности;
уровень полномочий пользователей АС на доступ к конфиденциальной информации;
режим обработки данных в АС (коллективный или индивидуальный).
В пределах каждой группы соблюдается иерархия классов защищенности АС. Класс, соответствующий высшей степени защищенности для данной группы, обозначается индексом А^А, где N — номер группы(от 1 до 3). Следующий класс обозначается NB и т.д.
Третья группа включает АС, в которых работает один пользователь, допущенный ко всей информации АС, размещенной на носителях одного уровня конфиденциальности. Группа содержит два класса — ЗБ и ЗА.
Вторая группа включает АС, в которых пользователи имеют одинаковые полномочия доступа ко всей информации, обрабатываемой и/или хранимой в АС на носителях различного уровня конфиденциальности. Группа содержит два класса — 2Б и 2А.
Первая группа включает многопользовательские АС, в которых одновременно обрабатывается и/или хранится информация разных уровней конфиденциальности. Не все пользователи имеют равные права доступа. Группа содержит пять классов — 1Д, 1Г, 1В, 1Б и 1А.
В таб.2 приведены требования к подсистемам защиты для каждого класса.
1.4.Выводы
Разработка руководящих документов ГТК явилась следствием бурно развивающегося в России процесса внедрения информационных технологий. До начала 90-х годов необходимости в подобных документах не было, т. к. в большинстве случаев обработка и хранение конфиденциальной информации осуществлялись без применения вычислительной техники.Поэтому разработка стандартов подобного рода представляет собой абсолютно новую и незнакомую область деятельности для соответствующих институтов и учреждений, что позволяет трактовать данные документы как первую стадию формирования отечественных стандартов в области информационной безопасности.
На разработку этих документов наибольшее влияние оказала «Оранжевая книга», однако это влияние в основном отражается в ориентированности обоих документов на системы военного применения и в использовании единой универсальной шкалы оценки степени защищенности.
К недостаткам данного стандарта относятся уже упоминавшиеся отсутствие требований к защите от угроз работоспособности, ориентация на противодействие НСД и отсутствие требований к адекватности реализации политики безопасности. Понятие «политика безопасности» трактуется исключительно как поддержание режима секретности и отсутствие НСД[1], что принципиально неверно. Из-за этого средства защиты ориентируются исключительно на противодействие внешним угрозам, а к структуре самой системе и ее функционированию не предъявляется никаких требований. Ранжирование требований по классам защищенности по сравнению с остальными стандартами информационной безопасности максимально упрощено и сведено до определения наличия/отсутствия заданного набора механизмов защиты, что существенно снижает гибкость требований и возможность их практического применения.
Таблица.2. Требования к классам защищенности АС.
Подсистемы м требования | Классы | ||||||||
ЗБ | ЗА | 2Б | 2А | 1Д | 1Г | 1В | 1Б | 1А | |
1. Подсистема управления досту- пом 1.1. Идентификация. Проверка подлинности и контроль доступа субъектов в систему, | + | + | + | + | + | + | + | + | + |
к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, | + | + | + | + | + | ||||
к программам, | + | + | + | + | + | ||||
к томам, каталогам, файлам, запи- сям, полям записей. | + | + | + | + | + | ||||
1.2. Управление потоками инфор- мации. | + | + | + | + | |||||
2. Подсистема регистрации и учета 2.1.Регистрация и учет: входа/выхода субъектов доступа в/из системы (узла сети), | + | + | + | + | + | + | + | + | + |
выдачи печатных (графических) выходных документов, | + | + | + | + | + | + | |||
запуска/завершения программ и процессов (заданий, задач), | + | + | + | + | + | ||||
доступа программ к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи, | + | + | + | + | + |
доступа программ к терминалам ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, каталогам, файлам, записям, полям записей, | + | + | + | + | + | ||||
изменения полномочий субъектов доступа, | + | + | + | ||||||
создаваемых защищаемых объек- тов доступа. | + | + | + | + | |||||
2.2. Учет носителей информации | + | + | + | + | + | + | + | + | + |
2.3. Очистка (обнуление, обезли- чивание) освобождаемых областей оперативной памяти ЭВМ и внеш- них накопителей | + | + | + | + | + | + | |||
2.4. Сигнализация попыток нару- шения защиты | + | + | + | ||||||
3. Криптографическая подсисте- ма 3.1. Шифрование конфиденциаль- ной информации | + | + | + | ||||||
3.2. Шифрование информации, принадлежащей различным субъ- ектам доступа (группам субъектов) «на разных ключах | + | ||||||||
3.3. Использование аттестованных (сертифицированных) криптогра- фических средств | + | + | + | ||||||
4. Подсистема обеспечения цело- стности 4.1. Обеспечение целостности программных средств и обрабаты- ваемой информации | + | + | + | + | + | + | + | + | + |
4.2. Физическая охрана средств вычислительной техники и носи- телей информации | + | + | + | + | + | + | + | + | + |
4.3. Наличие администратора (службы) зашиты информации в АС | + | + | + | + | |||||
4.4. Периодическое тестирование СЗИ НСД | + | + | + | + | + | + | + | + | + |
4.5. Наличие средств восстановле- ния СЗИ НСД | + | + | + | + | + | + | +■ | + | + |
4.6. Использование сертифициро- ванных средств защиты | + | + | + | + | + |
Классы защиты информации
Определение 1
Системой защиты информации является совокупность взаимосвязанных средств, мероприятий и методов, которые направлены на предотвращение искажения, уничтожения или несанкционированного получения конфиденциальной информации, что отображается электромагнитными, световыми и звуковыми волнами, а также вещественными носителями в виде образов, сигналов, символов, процессов и технических решений.
Нормативный документ, который были подписан 30 марта 1992 года по решению Гостехкомиссии России, устанавливает классификацию автоматизированных систем, которые подлежат защите от несанкционированного доступа к конфиденциальной информации, а также требования касательно защиты информации в персональных компьютерах различных классов.
Какие существуют классы защиты информации
Классы защиты информации подразделяются на три группы, которые отличаются особенностями обработки информации в автоматизированных системах (далее – АС). В границах каждой группы соблюдена иерархия требований по защите информации в зависимости от ее конфиденциальности, а также иерархия классов защищенности АС.
Третья группа содержит автоматизированные системы, в которых работает один пользователь, который получил допуск ко всей информации АС, размещенных на носителях одного уровня ценности (конфиденциальности). Данная группа содержит два класса защиты информации – 3А и 3Б.
Вторая группа содержит автоматизированные системы, в которых все пользователи имеют равные пользовательские права доступа ко всей информации АС, которая хранится и обрабатывается на носителях разного уровня конфиденциальности. Данная группа содержит два класса защиты информации – 2А и 2Б.
Первая группа содержит многопользовательские автоматизированные системы, в которых одновременно хранится или обрабатывается информация разных уровней ценности (конфиденциальности). Ко всей информации АС не все пользователи имеют доступ. Данная группа содержит пять классов защиты информации – 1Д, 1Г, 1В, 1Б и 1А.
Характеристика классов защиты информации
Класс защиты информации 3А имеет такие требования:
- Подсистема управления доступом должна выполнять идентификацию и проверку подлинности доступа субъектов при входе в систему по идентификатору и паролю условно-постоянного действия, который должен содержать не менее шести символов.
- Регистрация и учет входа субъектов в систему или узел сети.
- Выдача печатной выходной документации.
- Учет информационных носителей.
- Очистка освобождаемых областей внешних накопителей и оперативной памяти.
- Обеспечение целостности обрабатываемой информации и программных средств.
- Обеспечение физической охраны носителей информации и средств вычислительной техники.
- Наличие службы защиты информации в автоматизированных системах.
- Периодическое тестирование системы защиты информации НСД.
- Наличие средств восстановления системы защиты информации НСД.
- Применение сертифицированных средств защиты.
Класс защиты 1А имеет такие требования:
- Подсистема управления доступом должна осуществлять идентификацию и проверку подлинности при входе в систему по специальным устройствам или биометрическим характеристикам (электронным ключам, жетонам, картам), а также по паролю временного действия, который содержит не менее восьми символов (буквы и цифры).
- Должна производиться аппаратная идентификация, а также проверка подлинности терминалов, узлов сети ЭВМ, внешних устройств, а также каналов связи по уникальным встроенным устройствам.
- Должна проводиться проверка подлинности и идентификации программ, каталогов, записей, файлов, а также полей записей по контрольным суммам.
- Должно проводиться управление информационным потоком при помощи меток конфиденциальности. Уровень значимости накопителей при этом должен быть выше уровня конфиденциальности той информации, которая записывается на него.
- Если говорить о системе регистрации и учета, то должна выполняться регистрация входа субъектов доступа в систему либо инициализации операционной системы и ее программного останова. В момент аппаратного отключения автоматизированных систем регистрация выхода из систем не проводится.
- Должна выполняться регистрация запуска или завершения всех программных комплексов и процессов, которые открыты в автоматизированной системе. В параметрах регистрации необходимо указать дату и время запуска, имя идентификатора программы, результат запуска, имя файла.
- Если говорить о криптографической подсистеме, то должно выполняться шифрование всей конфиденциальной информации, которая записывается на носители данных, что совместно используются различными субъектами доступа (разделяемые), в каналах связи, а также на любые съемные носители данных долговременной внешней памяти с целью хранения за пределами сеансов работы санкционированных субъектов доступа. При этом должна осуществляться автоматическая очистка областей внешней памяти, которая содержала ранее незашифрованную информацию.
- Должны применяться криптографические ключи для шифрования информации, которая принадлежит разным субъектам доступа.
- Должны применяться сертифицированные средства криптографической защиты информации. Их сертификация обычно проводится специализированными предприятиями и специальными сертификационными центрами, которые имеют лицензию на проведение сертификации криптографических средств информационной защиты.
- Целостность программной среды должна выполняться качеством приемки программных средств в автоматизированных системах.