Факторы, влияющие на требуемый уровень защиты информации
Классы защищенности средств вычислительной техники от несанкционированного доступа
В ч. 2 руководящих документах Гостехкомиссии устанавливается классификация средств вычислительной техники (СВТ) по уровню защищенности от несанкционированного доступа к информации на базе перечня показателей защищенности и совокупности описывающих их требований. Под средствами вычислительной техники понимаются совокупность программных и технических элементов систем обработки данных, способных функционировать самостоятельно или в составе других систем.
Показатели защищенности содержат требования по защите СВТ от несанкционированного доступа к информации и применяются к общесистемным программным средствам и операционным системам с учетом архитектуры компьютера. Классы защищенности СВТ описываются совокупностью требований. Совокупность всех средств защиты составляет комплекс средств защиты.
Изложенные ниже требования к показателям защищенности предъявляются к общесистемным программным средствам и операционным системам.
В зависимости от реализованных моделей защиты и надежности их проверки классы подразделяются на 4 группы. Первая группа включает только один седьмой класс - минимальная защищенность.
Вторая группа характеризуется избирательной защитой и включает шестой и пятый классы. Избирательная защита предусматривает контроль доступа поименованных субъектов к поименованным объектам системы. При этом для каждой пары «субъект - объект» должны быть определены разрешенные типы доступа. Контроль доступа применяется к каждому объекту и к каждому субъекту - индивиду или группе равноправных индивидов.
Третья группа характеризуется полномочной защитой и включает четвертый, третий и второй классы. Полномочная защита предусматривает присвоение каждому субъекту и объекту системы классификационных меток, указывающих место субъекта объекта в соответствующей иерархии. Классификационные метки на объекты устанавливаются пользователем системы или специально выделенным субъектом. Обязательным требованием для классов, входящих в эту группу, является реализация диспетчера доступа в иностранной литературе - reference monitor, монитор ссылок. Контроль доступа должен осуществляться применительно ко всем объектам при явном и скрытом доступе со стороны любого из субъектов. Решение о санкционированности запроса на доступ должно приниматься только при одновременном разрешении его и избирательными и полномочными правилами разграничения доступа.
Четвертая группа характеризуется верифицированной защитой и содержит только первый класс.
Для присвоения класса защищенности система должна иметь:
• руководство администратора по системе;
• руководство пользователя;
• тестовую и конструкторскую документацию.
Таблица Показатели защищенности СВТ от НСД
Показатель защищенности | |||||||
Дискреционный принцип контроля доступа | + | + | + | = | + | = | |
Мандатный принцип контроля доступа | - | - | + | = | = | = | |
Очистка памяти | - | + | + | + | = | = | |
Изоляция модулей | - | - | + | = | + | = | |
Маркировка документов | - | - | + | = | = | = | |
Защита ввода и вывода на отчуждаемый физический носитель информации | - | - | + | = | = | = | |
Сопоставление пользователя с устройством | - | - | | = | = | = | |
Идентификация и аутентификация | + | = | + | = | = | = | |
Гарантии проектирования | - | + | + | + | + | + | |
Регистрация | - | + | + | + | - | = | |
Взаимодействие пользователя с комплексом средств защиты (КСЗ) | - | - | - | + | = | = | |
Надежное восстановление | - | - | - | + | = | = | |
Целостность КСЗ | - | + | + | + | = | = | |
Контроль модификации | - | - | - | - | + | = | |
Контроль дистрибуции | - | - | - | - | + | = | |
Гарантии архитектуры | - | - | - | - | - | + | |
Тестирование | + | + | + | + | + | = | |
Руководство пользователя | + | = | = | = | = | = | |
Руководство по КСЗ | + | + | = | + | + | = | |
Текстовая документация | + | + | + | + | + | = | |
Конструкция проектная документация | + | + | + | + | + | + |
Примечание. «-» - нет требований к данному классу; «+» - новые или дополнительные требования; «=» - требования совпадают с требованиями к СВТ предыдущего класса.
Методика оценки безопасности и США и России практически ориентированы на оценку безопасности на качественном уровне.
Таким образом, можно классифицировать факторы, влияющие на уровни защиты информации.
Группа 1- обусловливаемые характером обрабатываемой информации:
1. Степень секретности.
2. Объемы.
3. Интенсивность обработки.
Группа 2- обусловливаемые архитектурой автоматизированной системы обработки данных:
1. Геометрические размеры.
2. Территориальная распределенность.
3. Структурированность компонентов.
Группа 3- обусловливаемые условиями функционирования автоматизированной системы обработки данных:
1. Расположение в населенном пункте.
2. Расположение на территории объекта.
3. Обустроенность.
Группа 4- обусловливаемые технологией обработки информации.
1. Масштаб.
2. Стабильность.
3. Доступность.
4. Структурированность.
Группа 5- обусловливаемые организацией работы автоматизированной системы обработки данных:
1. Общая постановка дела.
2. Укомплектованность кадрами.
3. Уровень подготовки и воспитания кадров.
4. Уровень дисциплины.