Лекция 6. РУКОВОДЯЩИЕ ДОКУМЕНТЫ ГОСТЕХКОМИСИИ РОССИИ.

В 1992 году Государственной технической комиссией России (ФСТЭК – Федеральной службой по техническому экспорту и контролю) были разработаны и опубликованы пять руководящих документов, посвященных вопросам защиты информации в системах ее обработки.

1. Защита от несанкционированного доступа к информации. Термины и определения.

2. Концепция защиты СВТ и АС от НСД к информации.

3. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации.

4. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации.

5. Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от НСД в автоматизированных системах и средствах вычислительной техники.

Наибольший интерес представляют вторая, третья и четвертая части.

Концепция защиты СВТ и АС от НСД к информации

Данная концепция предусматривает существование двух относительно самостоятельных направлений в проблеме защиты информации от НСД: направления, связанного с защитой средств вычислительной техники (СВТ), и направления, связанного с защитой автоматизированных систем (АС). Различие этих направлений порождено тем, что СВТ разрабатываются и поставляются на рынок лишь как элементы, из которых в дальнейшем строятся функционально ориентированные АС, и поэтому, не решая прикладных задач, СВТ не содержат пользовательской информации. В случае СВТ можно говорить лишь о защищенности (защите) СВТ от НСД к информации, для обработки, хранения и передачи которой СВТ предназначено. Примером СВТ можно считать специализированную плату расширения с соответствующим аппаратным и программным интерфейсом, реализующую функции аутентификации пользователя по его биометрическим характеристикам. Или к СВТ можно отнести программу прозрачного шифрования данных, сохраняемых на жестком диске.

При создании АС появляются такие, отсутствующие при разработке СВТ характеристики, как полномочия пользователей, модель нарушителя, технология обработки информации. Типичным примером АС является многопользовательская и многозадачная ОС.

Для определения принципов защиты информации в руководящих документах ГТК дается понятие НСД к информации: НСД-доступ к информации, нарушающий установленные правила разграничения доступа, с использованием штатных средств, предоставляемых СВТ или АС. В данном определении под штатными средствами понимается совокупность программного, микропрограммного и технического обеспечения СВТ или АС.

Понятие НСД определяет, от чего сертифицированные по руководящим документам ГТК системы защиты АС и СВТ должны защищать информацию. Например, к НСД не отнесены разрушительные последствия стихийных бедствий, хотя они и представляют угрозу информации, в частности ее целостности и доступности

К основным способам НСД относятся:

- непосредственное обращение к объектам доступа (например, через получение программой, управляемой пользователем, доступа на чтение или запись в файл);

- создание программных и технических средств, выполняющих обращение к объектам доступа в обход средств защиты (например, используя люки, оставленные разработчиками системы защиты);

- модификация средств защиты, позволяющая осуществить НСД (на пример, путем внедрения в систему защиты программных закладок или модулей, выполняющих функции "троянского коня");

- внедрение в технические средства СВТ или АС программных или технических механизмов, нарушающих предполагаемую структуру и функции СВТ или АС и позволяющих осуществить НСД (например, путем загрузки на компьютер в обход штатной ОС иной ОС, не имеющей функций защиты).

В руководящих документах ГТК представлены семь принципов защиты информации:

- защита СВТ и АС основывается на положениях и требованиях существующих законов, стандартов и нормативно-методических документов по защите от НСД к информации;

- защита СВТ обеспечивается комплексом программно-технических средств;

- защита АС обеспечивается комплексом программно-технических средств и поддерживающих их организационных мер;

- защита АС должна обеспечиваться на всех технологических этапах обработки информации и во всех режимах функционирования, в том числе при проведении ремонтных и регламентных работ;

- программно-технические средства защиты не должны существенно ухудшать основные функциональные характеристики АС (надежность, быстродействие, возможность изменения конфигурации АС);

- неотъемлемой частью работ по защите является оценка эффективности средств защиты, осуществляемая по методике, учитывающей всю совокупность технических характеристик оцениваемого объекта, включая технические решения и практическую реализацию средств защиты;

- защита АС должна предусматривать контроль эффективности средств защиты от НСД, который либо может быть периодическим, либо инициироваться по мере необходимости пользователем АС или контролирующими органами.

В качестве нарушителя в руководящих документах Гостехкомиссии рассматривается субъект, имеющий доступ к работе со штатными средствами АС и СВТ, и являющийся специалистом высшей квалификации, знающим все о АС и, в частности, о системе и средствах ее защиты. В руководящих документах дается классификация нарушителя по уровню возможностей, предоставляемых ему штатными средствами АС и СВТ. Классификация является иерархической, т.е. каждый следующий уровень включает в себя функциональные возможности предыдущего. Выделяется четыре уровня этих возможностей.

- Первый уровень определяет самый низкий уровень возможностей ведения диалога в АС - запуск задач (программ) из фиксированного набора, реализующих заранее предусмотренные функции по обработке информации.

- Второй уровень определяется возможностью создания и запуска собственных программ с новыми функциями по обработке информации.

- Третий уровень определяется возможностью управления функционированием АС, т.е. воздействием на базовое программное обеспечение системы и на состав и конфигурацию ее оборудования.

- Четвертый уровень определяется всем объемом возможностей лиц, осуществляющих проектирование, реализацию и ремонт технических средств АС, вплоть до включения в состав СВТ собственных технических средств с новыми функциями по обработке информации.

Показатели защищенности средств вычислительной техники от НСД

В ч.2. руководящих документов Гостехкомиссии установлено 7 классов защищенности СВТ от НСД к информации. Самый низкий класс - седьмой, самый высокий – первый. Показатели защищенности и требования к классам защиты приведены в таблице 1.

Табл. 1. Показатели защищенности и требования к классам защиты СВТ от НСД

Наименование показателя Класс защищенности
 
Дискреционный принцип контроля доступа + + + = + =
Мандатный принцип контроля доступа - - + = = =
Очистка памяти - + + + = =
Изоляция модулей - - + = + =
Маркировка документов - - + = = =
Защита ввода и вывода на отчужденный носитель информации - - + = = =
Сопоставление пользователя с устройством - - + = = =
Идентификация и аутентификация + = + = = =
Гарантии проектирования - + + + + +
Регистрация - + + + = =
Взаимодействие пользователя с КСЗ - - - + = =
Надежное восстановление - - - + = =
Целостность КСЗ - + + + = =
Контроль модификации - - - - + =
Контроль дистрибуции - - - - + =
Гарантии архитектуры - - - - - +
Тестирование + + + + + =
Руководство пользователя + = = = = =
Руководство по КСЗ + + = + + =
Тестовая документация + + + + + =
Конструкторская (проектная) документация + + + + + +

Обозначения:

“ - ” - нет требований к данному классу

“ + ” - новые или дополнительные требования

“ = ” - требования совпадают с требованиями к СВТ предыдущего класса

Седьмой класс присваивается средствам вычислительной техники, к которым предъявлялись требования по защите от несанкционированного доступа к информации, но при оценке защищенность средства оказалась ниже уровня требований шестого класса.

Показатели защищенности автоматизированных систем от НСД

Документы Гостехкомиссии устанавливают девять классов защищенности АС от НСД, распределенных по трем группам. Каждый класс характеризуется определенной совокупностью требований к средствам защиты. В пределах каждой группы соблюдается иерархия классов защищенности АС.

Третья группа включает АС, в которых работает один пользователь, допущенный ко всей информации АС, размещенной на носителях одного уровня конфиденциальности. Данная группа содержит два класса защищенности - ЗБ (низший) и ЗА (высший).

Вторая группа включает АС, в которых пользователи имеют одинаковые полномочия доступа ко всей информации, обрабатываемой и хранимой в АС на носителях различного уровня конфиденциальности. Данная группа содержит два класса защищенности - 2Б (низший) и 2А (высший).

Первая группа включает многопользовательские АС, в которых одновременно обрабатывается и хранится информация разных уровней конфиденциальности, не все пользователи имеют равные права доступа. Данная группа содержит пять классов защищенности - 1Д (низший), 1Г, 1В, 1Б и 1А (высший).

В таблице 2 приведены требования к подсистемам защиты для каждого класса защищенности.

Табл. 2. Показатели защищенности и требования к классам защиты АС от НСД

Подсистемы и требования Классы
 
I. Подсистема управления доступом                  
A. Идентификация, проверка подлинности и контроль доступа субъектов:                  
· в систему + + + + + + + + +
· к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ       +   + + + +
· к программам       +   + + + +
· к томам, каталогам, файлам, записям, полям записей       +   + + + +
B. Управление потоками информации       +     + + +
II. Подсистема регистрации и учета                  
A. Регистрация и учет                  
· входа/выхода субъектов доступа в/из системы (узла сети) + + + + + + + + +
· выдачи печатных (графических) выходных документов   +   +   + + + +
· запуска/завершения программ и процессов (заданий, задач)       +   + + + +
· доступа программ субъектов доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи       +   + + + +
· доступа программ субъектов доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей       +   + + + +
· изменения полномочий субъектов доступа             + + +
· создаваемых защищаемых объектов доступа       +     + + +
B. Учет носителей информации + + + + + + + + +
C. Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей   +   +   + + + +
D. Сигнализация попыток нарушения защиты             + + +
III. Криптографическая подсистема                  
A. Шифрование конфиденциальной информации       +       + +
B. Шифрование информации, принадлежащей различным субъектам доступа (группам субъектов) на разных ключах                 +
C. Использование аттестованных (сертифицированных) криптографических средств       +       + +
IV. Подсистема обеспечения целостности                  
A. Обеспечение целостности программных средств и обрабатываемой информации + + + + + + + + +
B. Физическая охрана средств вычислительной техники и носителей информации + + + + + + + + +
C. Наличие администратора (службы) защиты информации в АС       +     + + +
D. Периодическое тестирование СЗИ НСД + + + + + + + + +
E. Наличие средств восстановления СЗИ НСД + + + + + + + + +
F. Использование сертифицированных средств защиты   +   +     + + +

К данным документам относятся следующие:

1) доктрина ИБ РФ

2) указ президента РФ от 6.03.97 №188 «об утверждении перечня сведений конфиденциального характера»

3) закон РФ от 20.02.95 №24-Ф3 «об информации, информатизации и ЗИ»

4) закон РФ от 16.02.95 №15-Ф3 «о связи»

5) закон РФ от 4.07.96 №85-Ф3 «об участии в международном информационном обмене»

6) постановление правительства РФ «о лицензировании отдельных видов деятельности» от 16.09.98

7) закон РФ от 21.07.93 «о государственной тайне»

8) руководящий документ «положение по аттестации объектов информатизации по требованиям БИ» от 25.11.94

9) РД «АС. Защита от НСД к информации. Классификация АС и требования к ЗИ» от 97

10) постановление правительства РФ «положение о сертификации СЗИ по требованиям ИБ» от 95

11) РД «СВТ. Защита от НСД к информации. Показатели защищенности от НСД.» 92 г.

12) РД «концепция защищенности СВТ от НСД к информации» 92г.

13) РД «Защита от НСД к информации. Термины и определения.» 92г.

14) РД «Временное положение по организации, разработке, изготовлении и эксплуатации программных и ТС ЗИ от НСД в АС и СВТ» 92г.

15) РД «Защита от НСД часть 1. ПО СЗИ. Классификация по уровню контроля. Отсутствие недекларированных возможностей» 99г.

16) РД «СВТ. МЭ. Защита от НСД. Показатели защищенности от НСД» 97г.

17) РД «специальное требование и рекомендации по технической защите конфиденциальной информации» 2001г.

 

РД «СВТ. МЭ. Защита от НСД. Показатели защищенности от НСД» 97г.

При анализе системы защиты внешнего периметра корпоративной сети в качестве основных критериев целесообразно использовать данный РД, который определяет показатели защищенности МЭ.

Каждый показатель защищенности представляет собой набор требований безопасности, характеризующих определенную область функционирования МЭ.

Всего выделяются 5 показателей защищенности

1) управление доступом

2) идентификация, аутентификация

3) регистрация событий и оповещение

4) контроль целостности

5) восстановление работоспособности

На основании показателей защищенности определяют следующие 5 классов защищенности МЭ:

1) продвинутые МЭ

2) МЭ базового уровня

3) простейшие МЭ прикладного уровня

4) пакетные фильтры сетевого уровня

5) простейшие фильтрующие маршрутизаторы.

МЭ первого класса защищенности могут использоваться в АС класса 1А, обрабатывающих информацию «особой важности».

Второму классу защищенности МЭ соответствует класс защищенности АС 1Б, предназначенной для обработки «совершенно секретной информации» и т.д.