Главная » Информационное обеспечение » Тематические материалы » АИС7 » Требования и классы защищенности автоматизированных информационных систем

Требования и классы защищенности автоматизированных информационных систем

 

Руководящие документы Гостехкомиссии при Президенте РФ являются отечественными стандартами в сфере построения защищенных информационных систем. Методологической основой руководящих документов, определяющей систему взглядов на проблему информационной безопасности и основные принципы защиты компьютерных систем, является «Концепция защиты СВТ и АС от несанкционированного доступа (НСД) к информации».

«Концепция…» разделяет требования безопасности к средствам вычислительной техники как совокупности программных и технических элементов систем обработки данных, способных функционировать самостоятельно или в составе других систем, и требования безопасности к автоматизированным системам.*

* Система, состоящая из персонала и комплекса средств автоматизации его деятельности, реализующая информационную технологию выполнения установленных функций.

Особенностью руководящих документов является акцентирование требований в основном на первой составляющей безопасности информации — конфиденциальности (защите от несанкционированного доступа) и частично второй составляющей — целостности (защите от несанкционированного изменения информации).

«Концепция…» классифицирует модели нарушителя по четырем иерархическим уровням возможностей, содержание которых приведено на схеме.

Уровни возможностей нарушителя, установленные в руководящих документах Гостехкомиссии

В своем уровне нарушитель является специалистом высшей квалификации, знает все об АС и, в частности, о системе и средствах защиты.

Требования по классам защищенности АС разделяются на основе трех признаков:

• наличие в АС информации различного уровня конфиденциальности;

• наличие или отсутствие различий в уровне полномочий пользователей;

• наличие коллективного или индивидуального режима обработки данных.

Требования к средствам защиты информации (СЗИ) в руководящих документах определяются совокупностью параметров по ряду подсистем защиты, схема и структура которых приведены на схеме ниже.

Составляющие и структура требований к СЗИ в АС в руководящих документах Гостехкомиссии

В соответствии с этими признаками руководящие документы выделяют три группы классов защищенности.

Группы и классы защищенности АС от НСД в руководящих документах Гостехкомиссии

Каждая группа, в свою очередь, подразделяется на ряд подгрупп-классов, что в совокупности определяет 9 классов защищенности АС, иерархия которых характеризуется уже упоминавшимися особенностями конфиденциальности информации, полномочиями пользователей, режимом обработки и уровнем предъявляемых требований к средствам защиты — 1А, 1Б,1В,1Г,1Д,2А,2Б,3А,3Б.*

* Классы перечислены по направлению снижения требований к уровню защищенности.

Перечень требований по конкретным классам защищенности АС от НСД представлен в таблице.

 

Требования к классам защищенности АС

В краткой характеристике можно отметить следующее.

Группа 3 классифицирует АС, в которых работает один пользователь, допущенный ко всей информации АС, размещенной на носителях одного уровня конфиденциальности — razgovorodele.ru. В группе устанавливается два класса — 3Б и 3А. В классе 3Б, соответствующем низшему уровню защиты, регламентируются требования обязательной парольной идентификации и аутентификации пользователя при входе в систему, регистрации входа/выхода пользователей, учета используемых внешних носителей, обеспечения целостности средств защиты информации (СЗИ), обрабатываемой информации и программной среды, а также наличие средств восстановления СЗИ.

В классе 3А выполняются все требования класса 3Б и дополнительно устанавливаются требования по регистрации распечатки документов, физической очистке освобождаемых областей оперативной памяти и внешних носителей, усиливаются требования по обеспечению целостности СЗИ и программной среды через проверку целостности при каждой загрузке системы, периодическое тестирование функций СЗИ при изменении программной среды и персонала АС.

Группа 2 классифицирует АС, в которых пользователи имеют одинаковые права доступа (полномочия) ко всей информации АС, обрабатываемой и (или) хранимой на носителях различного уровня конфиденциальности. В группе также устанавливается два класса — 2Б и 2А. Регламентируемые требования класса 2Б в основном совпадают с требованиями класса 3Б с некоторым усилением требований по подсистеме обеспечения целостности (при загрузке системы).

В классе 2А выполняются все требования класса 2Б с усилением требований по подсистеме управления доступом (идентификация терминалов, ЭВМ, узлов сети ЭВМ, каналов связи, внешних устройств, а также программ, томов, каталогов, файлов, записей, полей записей, что обеспечивает избирательное управление доступом) и усилением требований по подсистеме регистрации и учета (регистрация не только входа/выхода субъектов, но загрузки и инициализации операционной системы, программных остановов, регистрация выдачи документов, запуска программ, обращений к файлам и другим защищаемым объектам, автоматический учет создаваемых файлов, что обеспечивает регистрацию всех потенциально опасных событий). Дополнительно регламентируется управление потоками информации с помощью меток конфиденциальности (элементы полномочного управления доступом — razgovorodele.ru), очистка освобождаемых участков оперативной и внешней памяти, а также шифрование всей конфиденциальной информации, записываемой на совместно используемые различными субъектами доступа носители данных.

Группа 1 классифицирует многопользовательские АС, в которых одновременно обрабатывается и (или) хранится информация различных уровней конфиденциальности и не все пользователи имеют право доступа ко всей информации АС. Группа содержит пять классов-1Д, 1Г, 1В, 1Б и 1А.

Класс 1Д включает требования, содержательно и идеологически совпадающие с требованиями классов 3Б и 2Б.

Класс 1Г помимо выполнения всех требований класса 1Д включает требования, содержательно и идеологически сходные с требованиями класса 2А (за исключением требований по шифрованию информации) с учетом различий в полномочиях пользователей — избирательное управление доступом в соответствии с матрицей доступа, регистрация потенциально опасных событий, очистка освобождаемых участков оперативной и внешней памяти.

Класс 1В включает выполнение всех требований класса 1Г. Дополнительно регламентируется полномочное управление доступом (метки конфиденциальности объектов и полномочия субъектов доступа), усиливаются требования к подсистеме регистрации опасных событий, вводится требование наличия администратора защиты и его интерактивного оповещения о попытках несанкционированного доступа.

Класс 1Б включает все требования класса 1В и дополнительно требования по шифрованию информации (аналогично классу 2А).

Класс 1А (высший уровень защиты) включает все требования класса 1Б с дополнительным требованием использования разных ключей шифрования различными субъектами доступа.

Руководящие документы Гостехкомиссии, изучение опыта создания и эксплуатации защищенных АС позволяют выделить некоторые методические и организационные аспекты разработки защищенных АС, заключающиеся в следующей последовательности действий:

• анализ информационных ресурсов разрабатываемой АС и категорирование их конфиденциальности (определение объектов защиты);

• анализ основных угроз объектам защиты и разработка модели (уровня возможностей) нарушителя;

• определение комплекса организационных мер, программно-технических решений и средств нейтрализации угроз защищаемым объектам (формирование политики и модели безопасности данных) и определение необходимого класса (уровня) защиты;

• формирование основных технических решений по разработке СЗИ создаваемой АС с требуемым уровнем (классом) безопасности;

• разработка, сертификационные испытания или приобретение сертифицированных СЗИ (защищенных систем), приемка в эксплуатацию.

Основополагающим принципом создания защищенных АС является изначальное включение основных технических решений по подсистемам СЗИ в эскизный и рабочий проекты создания АС, т. к. процессы обеспечения безопасности данных, как уже отмечалось, должны реализовываться на уровне ядра системы (ядра ОС, СУБД).

В более детальном виде вопросы создания защищенных систем регламентируются в специальном документе Гостехкомиссии — «Временном положении по организации, изготовлению и эксплуатации программных и технических средств защиты информации от НСД в автоматизированных системах и средствах вычислительной техники» — razgovorodele.ru. Для сертификации разрабатываемых защищенных систем и средств защиты в Российской Федерации созданы соответствующие системы сертификации, находящиеся в компетенции ФАПСИ при Президенте РФ (система РОСС RU.000103001 — криптографические средства защиты) и Гостехкомиссии при Президенте РФ (система РОСС RU.000101.БИОО — СВТ, ОС, СУБД, АС, общесистемные и специализированные программные и технические средства).

Оставить комментарий