19 мон ГЮІ 2015. 1. 9 Вимоги та їх реалізація при побудування засобів криптографічного захисту інформації
Скачать 227.06 Kb.
|
3.2.6 Вимоги до показників другого класу захищеності 1. Дискреційний принцип контролю доступу. Дані вимоги включають аналогічні вимоги третього класу. Додатково потрібно, щоб дискреційні правила розмежування доступу були еквівалентні мандатним правилам (тобто всякий запит на доступ повинен бути одночасно санкціонованим або несанкціонованим одночасно і по дискреційних правилах, і по мандатних правилах розмежування доступу). 2. Мандатний принцип контролю доступу. Дані вимоги повністю співпадають з аналогічною вимогою третього класу. 3. Очищення пам'яті. Дані вимоги повністю співпадають з аналогічною вимогою третього класу. 4. Ізоляція модулів. За наявності в ЗОТ мультипрограмування в КЗЗ повинен існувати програмно-технічний механізм, що ізолює програмні модулі одного процесу (одного суб'єкта), від програмних модулів інших процесів (інших суб'єктів) - тобто в оперативній пам'яті ЕОМ програми різних користувачів повинні бути ізольовані один від одного. Гарантії ізоляції повинні бути засновані на архітектурі ЗОТ. 5. Маркування документів. Дані вимоги повністю співпадають з аналогічною вимогою четвертого класу. 6. Захист введення і виводу на відчужуваний фізичний носій інформації. Дані вимоги повністю співпадають з аналогічною вимогою третього класу. 7. Зіставлення користувача з пристроєм. Дані вимоги повністю співпадають з аналогічною вимогою четвертого і третього класів. 8. Ідентифікація і автентифікація. Вимога повністю співпадає з аналогічною вимогою четвертого і третього класів. 9. Гарантії проектування. Дані вимоги включають аналогічні вимоги третього класу. Додатково потрібно, щоб високорівневі специфікації КЗЗ були відображені послідовно в специфікації одного або декількох нижніх рівнів, аж до реалізації високорівневої специфікації КЗЗ на мові програмування високого рівня. При цьому методами верифікації повинен здійснюватися доказ відповідності кожного такого відображення специфікаціям високого рівня. Цей процес може включати як одне відображення (високорівнева специфікація - мова програмування), так і послідовність відображень в проміжні специфікації з пониженням рівня, аж до мови програмування. В результаті верифікації відповідності кожного рівня попередньому повинна досягатися відповідність реалізації високорівневої специфікації КЗЗ моделі захисту. 10. Реєстрація. Дані вимоги повністю співпадають з аналогічною вимогою четвертого і третього класів. 11. Взаємодія користувача з КЗЗ. Дані вимоги повністю співпадають з аналогічною вимогою третього класу. 12. Надійне відновлення. Дані вимоги повністю співпадають з аналогічною вимогою третього класу. 13. Цілісність КЗЗ. Дані вимоги повністю співпадають з аналогічною вимогою третього класу. 14. Контроль модифікації. При проектуванні, побудові і супроводі ЗОТ повинне бути передбачене управління конфігурацією ЗОТ, тобто контроль змін у формальній моделі, специфікаціях (різних рівнів), документації, початковому тексті, версії в об'єктному коді. Повинна забезпечуватися відповідність між документацією і текстами програм. Повинна здійснюватися порівнюваність версій, що генеруються. Оригінали програм повинні бути захищені. 15. Контроль дистрибуції. Повинен здійснюватися контроль точності копіювання в ЗОТ при виготовленні копій із зразка. Копія, що виготовляється, повинна гарантовано повторювати зразок. 16. Тестування. ЗОТ другого класу повинні тестуватися так само, як і ЗОТ третього класу. Додатково повинен тестуватися контроль дистрибуції. 17. Керівництво для користувача. Дані вимоги повністю співпадають з аналогічною вимогою четвертого і третього класів. 18. Керівництво по КЗЗ. Дані вимоги включають аналогічні вимогам третього класу. Додатково повинні бути представлені керівництво по надійному відновленню, по роботі із засобами контролю модифікації і дистрибуції. 19. Тестова документація. Повинні бути представлені опис тестів і випробувань, яким піддавалося ЗОТ, а також результатів тестування. 20. Конструкторська (проектна) документація. Потрібна така ж документація, що і для ЗОТ третього класу. Додатково повинні бути описані гарантії процесу проектування і еквівалентність дискреційних і мандатних ПРД. 3.2.7 Вимоги до показників першого класу захищеності 1. Дискреційний принцип контролю доступу. Дані вимоги повністю співпадають з аналогічною вимогою другого класу. 2. Мандатний принцип контролю доступу. Дані вимоги повністю співпадають з аналогічною вимогою другого класу. 3. Очищення пам'яті. Дані вимоги повністю співпадають з аналогічною вимогою другого класу. 4. Ізоляція модулів. Дані вимоги повністю співпадають з аналогічною вимогою другого класу. 5. Маркування документів. Дані вимоги повністю співпадають з аналогічною вимогою другого класу. 6. Захист введення і виводу на відчужуваний фізичний носій інформації. Дані вимоги повністю співпадають з аналогічною вимогою другого класу. 7. Зіставлення користувача з пристроєм. Дані вимоги повністю співпадають з аналогічною вимогою другого класу. 8. Ідентифікація і автентифікація. Дані вимоги повністю співпадають з аналогічною вимогою другого класу. 9. Гарантії проектування. Дані вимоги включають з аналогічні вимоги другого класу. Додатково потрібна верифікація відповідності об'єктного коду тексту КЗЗ на мові високого рівня. 10. Реєстрація. Дані вимоги повністю співпадають з аналогічною вимогою другого класу. 11. Взаємодія користувача з КЗЗ. Дані вимоги повністю співпадають з аналогічною вимогою другого класу. 12. Надійне відновлення. Дані вимоги повністю співпадають з аналогічною вимогою другого класу. 13. Цілісність КЗЗ. Дані вимоги повністю співпадають з аналогічною вимогою другого класу. 14. Контроль модифікації. Дані вимоги повністю співпадають з аналогічною вимогою другого класу. 15. Контроль дистрибуції. Дані вимоги повністю співпадають з аналогічною вимогою другого класу. 16. Гарантії архітектури. КЗЗ повинен володіти механізмом, що гарантує перехоплення диспетчером доступу всіх звернень суб'єктів до об'єктів. 17. Тестування. Дані вимоги повністю співпадають з аналогічною вимогою другого класу. 18. Керівництво користувача. Дані вимоги повністю співпадають з аналогічною вимогою другого класу. 19. Керівництво по КЗЗ Дані вимоги повністю співпадають з аналогічною вимогою другого класу. 20. Тестова документація Дані вимоги повністю співпадають з аналогічним вимогами другого класу. 21. Конструкторська (проектна) документація Потрібна така ж документація, що і для ЗОТ другого класу. Додатково розробляється опис гарантій процесу проектування. 3.2.8 Оцінка класу захищеності ЗОТ (сертифікація ЗОТ) Оцінка класу захищеності ЗОТ проводиться відповідно до спеціального положення про сертифікацію засобів і систем обчислювальної техніки і зв'язку по вимогах захисту інформації, спеціальним положенням по організації розробки, виготовлення і експлуатації програмних і технічних засобів захисту інформації від НСД в АС і ЗОТ і іншими документами. 3.3 Порядок організації розробки, виготовлення і експлуатації програмних і технічних засобів захисту інформації від несанкціонованого доступу 3.3.1 Порядок розробки і виготовлення захищених ЗОТ, зокрема програмних і технічних засобів і систем захисту інформації від НСД Розробку захищених ЗОТ загального призначення, зокрема їх загальносистемного програмного забезпечення, здійснюють підприємства - виробники ЗОТ по державному замовленню відповідно до ТЗ, узгодженим з Держтехкомісією (у разі вбудованих криптографічних засобів і систем з Головним шифрорганом країни і підприємством - розробником цих засобів і систем). Розробку захищених ЗОТ спеціального призначення, зокрема їх програмного забезпечення (загальносистемного і прикладного), здійснюють підприємства - виробники ЗОТ по державному замовленню відповідно до ТЗ, узгодженим з Держтехкомісією (у разі вбудованих криптографічних засобів і систем - Головним шифрорганом країни і підприємством - розробником цих засобів і систем) і затвердженим замовником ЗОТ спеціального призначення. Порядок розробки захищених програмних засобів на базі загальносистемного програмного забезпечення, що знаходиться в експлуатації Розробка захищених програмних засобів на базі загальносистемного програмного забезпечення (ОС, СУБД, мережеві програмні засоби), що знаходиться в експлуатації або поставляється разом з незахищеними підприємствами - виготівниками цих ЗОТ або Державним фондом алгоритмів і програм (ГОСФАП) ЗОТ, може здійснюватися за замовленням для державних потреб відповідно до ТЗ, узгодженим з розробником відповідних загальносистемних програмних засобів, з Держтехкомісією в межах її компетенції і затвердженим замовником цих програмних засобів. Підприємство - розробник загальносистемного програмного засобу зобов'язано в цьому випадку надати підприємству - розробникові захищеного програмного засобу всю необхідну документацію і надавати консультації при розробці. При необхідності, визначуваною замовником робіт, підприємство - розробник загальносистемного програмного засобу може бути співвиконавцем розробки захищеного програмного засобу. Розробку захищених програмних засобів можуть здійснювати також підприємства зацікавлених відомств по галузевому замовленню. В цьому випадку ТЗ, що відповідає тим же вимогам, узгоджується головною організацією цієї галузі з Держтехкомісією в межах її компетенції і затверджується замовником захищених програмних засобів. Порядок розробки захищених програмних засобів на базі імпортних загальносистемних програмних прототипів Розробку (адаптацію) захищених програмних засобів на базі імпортних загальносистемних програмних прототипів здійснюють по державному або галузевому замовленню підприємства - розробники відповідних типів ЗОТ, спеціалізовані організації і підприємства зацікавлених відомств за узгодженням з відповідним відомством-придбачем, і відповідно до ТЗ, узгодженим з Держтехкомісією в межах її компетенції і затвердженим замовником цих захищених засобів залежно від рівня замовлення. Попереднім етапом розробки захищених програмних засобів на базі імпортних загальносистемних програмних прототипів є зняття захисту від копіювання і розтину механізму роботи прототипу, а також проведення аналізу захисних засобів прототипу на предмет їх відповідності вимогам ТЗ в цілях використання задіяних засобів захисту, їх доповнення і модифікації. Проведення робіт попереднього етапу може здійснюватися по окремому ТЗ. Порядок розробки програмних засобів контролю захищеності розроблених захищених ЗОТ, програмних засобів і систем захисту Всі підприємства, що здійснюють розробку захищених ЗОТ, зокрема програмних засобів і систем захисту, зобов'язані розробляти тестові програмні засоби для контролю захищеності в процесі приймання і експлуатації захищених ЗОТ і програмних засобів. Для створення програмних засобів контролю можуть притягуватися як співвиконавці спеціалізовані організації, що мають на те ліцензію Держтехкомісії, функціональною спрямованістю яких є «розтин» механізмів захисту загальносистемних програмних засобів. Створення програмних засобів контролю може здійснюватися як по загальному з розробкою захищених засобів ТЗ, так і по частковому ТЗ, порядок узгодження і затвердження якого аналогічний викладеному вище. Порядок розробки технічних засобів захисту інформації від НСД Розробка технічних засобів захисту інформації від НСД для використання в державних структурах може проводитися по державному або галузевому замовленню. Розробка технічних засобів захисту інформації від НСД проводиться спільно з програмними засобами, що забезпечують їх працездатність у складі захищених ЗОТ. Крім того, технічні засоби можуть підтримувати захищеність загальносистемних програмних засобів в цілях безпеки інформації. Розробку технічних засобів захисту інформації від НСД здійснюють як підприємства - розробники захищених ЗОТ, так і компетентні підприємства зацікавлених відомств по ТЗ, порядок узгодження і затвердження якого аналогічний викладеному вище. 3.3.2 Порядок приймання і сертифікації захищених ЗОТ загального і спеціального призначення, зокрема програмних і технічних засобів і систем захисту інформації від НСД Дослідження (перевірка, випробування) і приймання захищених ЗОТ загального і спеціального призначення, зокрема програмних і технічних засобів і систем захисту інформації від НСД проводиться встановленим порядком відповідно до державних стандартів і НТД по безпеці інформації. Сертифікаційні випробування захищених ЗОТ загального і спеціального призначення, зокрема програмних і технічних засобів і систем захисту інформації від НСД проводять державні і галузеві сертифікаційні центри. Право на проведення сертифікаційних випробувань захищених ЗОТ, зокрема програмних і технічних засобів і систем захисту інформації від НСД надається Держтехкомісією за узгодженням з Держстандартом і у разі використання криптографічних засобів і систем захисту з Головним шифрорганом країни, підприємствам - розробникам захищених ЗОТ, спеціалізованим організаціям відомств, розробляючих захищені ЗОТ, зокрема програмні і технічні засоби і системи захисту інформації від НСД. Відповідно до положення про сертифікацію засобів і ЗОТ і зв'язку по вимогах захисту інформації за наслідками сертифікаційних випробувань оформляється акт, а розробникові видається сертифікат, завірений Держтехкомісією і що дає право на використання і розповсюдження цих засобів як захищених. Засоби, що отримали сертифікат, включаються в номенклатуру захищених ЗОТ, зокрема програмних і технічних засобів і систем захисту інформації від НСД. Обробка секретної інформації вирішується тільки з використанням сертифікованих засобів і систем захисту. Розроблені програмні засоби після їх приймання представляються для реєстрації до спеціалізованого фонду Державного фонду алгоритмів і програм. 3.3.3 Порядок розробки, сертифікації, впровадження і експлуатації засобів КЗІ від НСД В цьому підрозділі визначається взаємодія сторін і порядок проведення робіт при створенні, сертифікації і експлуатації засобів КЗІ від НСД на державних підприємствах та відомствах. Положення, що викладаються далі, розповсюджується на програмні, технічні і програмно-технічні засоби у складі ЗОТ і АС, вживані для криптографічного захисту від НСД до інформації, що обробляється, зберігається, накопичується і передається в обчислювальних системах, побудованих на базі окремих ЕОМ, комплексів ЕОМ і локальних обчислювальних мереж, розташованих в межах однієї контрольованої зони. Дозволяється застосування положень даного розділу також у разі декількох контрольованих зон за умови, що для зв'язку між ними використовуються захищені за допомогою апаратури ЗАС або засобів КЗІ канали, по яких відповідно до діючих нормативних документів дозволена передача секретної інформації відповідного грифа. Організаційно-методичне керівництво роботами із створення і експлуатації засобів КЗІ, сертифікацію засобів КЗІ, а також контроль за станом і розвитком цього напряму робіт здійснюють Держтехкомісія і Головний шифр орган країни за допомогою ряду уповноважених ними спеціалізованих організацій. За допомогою засобів КЗІ може здійснюватися захист від НСД до несекретної і службової інформації, а також до інформації, що має грифи «Таємно», «Цілком таємно» і «Особливої важливості». При виконанні розробки засобів КЗІ (або виробу ЗОТ, що містить в своєму складі засоби КЗІ), що призначається для захисту секретної інформації будь-яких грифів, а також для захисту цінної і особливо цінної інформації, технічне завдання на засоби КЗІ повинне бути узгоджене з Держтехкомісією і Головним шифр органом країни. Разом з технічним завданням повинні бути направлені схема конфігурації ЗОТ, що захищаються, або АС, опис структури інформаційних об'єктів, що підлягають захисту (з вказівкою максимального грифа секретності), а також дані про характеристики допуску і передбачувані адміністративні структури користувачів. За наслідками розгляду початкових даних вищезазначені органи представляють розробникові засобів КЗІ рекомендації по використанню одного з атестованих алгоритмів шифрування, а також (при необхідності) опис його крипто схеми, криптографічні константи, тестові приклади для перевірки правильності реалізації алгоритму, рекомендації по побудові ключової системи засобів КЗІ і ряд інших документів. На основі отриманих документів розробник реалізує засоби КЗІ у вигляді програмного або технічного виробу і із залученням спеціалізованих організацій готує необхідні матеріали для сертифікації засобів КЗІ відповідно до положення про сертифікацію. Приймання отриманих в результаті розробки дослідних зразків здійснює комісія, що створюється Замовником засобів КЗІ. До складу комісії повинні бути включені представники Держтехкомісії і Головного шифр органа країни. Сертифікація засобів КЗІ здійснюється на госпрозрахункових засадах. Позитивна сертифікація засобів КЗІ завершується видачею сертифікаційного посвідчення. Застосування засобів КЗІ, що не пройшли в установленому порядку сертифікацію для захисту від НСД до секретної інформації будь-яких грифів, а також цінної і особливо цінної інформації забороняється. При впровадженні АС, що містить в своєму складі сертифіковані засоби КЗІ і за умови, що дана АС призначається для обробки секретної інформації з грифом не вище «Цілком таємно» або для обробки цінної інформації, додаткового дозволу на експлуатацію сертифікованого засобу КЗІ не вимагається (окрім випадків, спеціально обумовлених в сертифікаційному посвідченні на засоби КЗІ). Для АС, призначених для обробки інформації з грифом «Особливої важливості» або для обробки особливо цінної інформації, повинен бути отриманий письмовий дозвіл Держтехкомісії і Головного шифр органа країни на експлуатацію засобів КЗІ у складі конкретної АС. Експлуатація засобів КЗІ, вживаних для захисту секретної або цінної інформації, повинна здійснюватися відповідно до вимог розроблюваної Інструкції по забезпеченню безпеки експлуатації засобів КЗІ в складі АС і Інструкції про порядок використання змінних ключів, що діють. У організації, що здійснює експлуатацію АС, повинна бути створена служба (орган) безпеки інформації, на яку покладається відповідальність за реалізацію заходів, передбачених вищеназваними інструкціями. Гриф секретності змінних ключів, що діють, і відповідних ключових документів при захисті інформації від НСД за допомогою засобів КЗІ повинні відповідати максимальному грифові секретності інформації, що шифрується з використанням цих ключів. Носії із записаною на них ключовою документацією засобів КЗІ враховуються, зберігаються і знищуються як звичайні документи відповідного грифа секретності згідно Інструкції по забезпеченню режиму секретності. Засоби КЗІ без введених криптографічних констант і змінних діючих ключів мають гриф секретності, відповідний грифові опису крипто схеми. Засоби КЗІ із завантаженими криптографічними константами мають гриф секретності, відповідний грифові криптографічних констант. Гриф секретності засобів КЗІ із завантаженими криптографічними константами і введеними ключами визначається максимальним грифом тих ключів і криптографічних констант, що містяться в засобах КЗІ. Шифртекст, отриманий шляхом зашифровання за допомогою засобів КЗІ відкритої секретної інформації будь-яких грифів, є несекретним. Зовнішні носії даних (магнітні стрічки, диски, касети, дискети і тому подібне) із зашифрованою інформацією можуть пересилатися, зберігатися і враховуватися як несекретні, якщо вони не містять і раніше не містили відкритої секретної інформації. Для передачі за межі контрольованої зони шифр тексту, отриманого шляхом зашифрування за допомогою засобів КЗІ несекретної інформації, можуть використовуватися незахищені канали зв'язку. Якщо гриф початкової інформації (до зашифрування) був «Для службового користування», то допускається застосування тільки сертифікованого засобу КЗІ. Для передачі за межі контрольованої зони шифртекста, отриманого шляхом зашифрування за допомогою засобів КЗІ інформації з грифами «Таємно» і вище, повинні використовуватися канали зв'язки, захищені за допомогою зв'язкової шифр апаратури, для яких відповідно до діючих нормативних документів отриманий дозвіл на передачу секретної інформації. Спеціальний дозвіл на експлуатацію засобів КЗІ в цьому випадку не потрібний. Порядок створення шифр апаратури, тобто криптографічних засобів різних видів (технічних і програмно-технічних), призначених для захисту інформації, передаваної за межі контрольованої зони по незахищених каналах зв'язку, регламентується положенням про розробку, виготовлення і забезпечення експлуатації шифрувальної техніки, державних і відомчих систем зв'язку і управління і комплексів озброєння, що використовують шифрувальну техніку. Відповідальність за належного виконання правил експлуатації засобів КЗІ (зокрема в період проведення приймальних випробувань) покладається на керівництво підприємств, що експлуатують дані засоби КЗІ. Контроль за виконанням вимог інструкцій з експлуатації засобів КЗІ покладається на служби захисту інформації підприємств, що експлуатують дані засоби КЗІ. |