Главная страница
Навигация по странице:

  • 5.11 Требования к маркировке

  • 6 Методы испытаний 6.1 Общие положения

  • 6.2 Испытания на соответствие средств и систем КУД техническим требованиям

  • Приложение А (обязательное). Автоматизированные системы. Классификация автоматизированных систем и требований по защите информации

  • А.1 Классификация автоматизированных систем

  • А.2 Пояснения к требованиям А.2.1 Термины и определения к приложению А А.2.1.1 аутентификация

  • А.3 Подсистема управления доступом

  • А.4 Подсистема регистрации и учета

  • А.5 Подсистема обеспечения целостности

  • Приложение Б (обязательное). Средства вычислительной техники (СВТ). Показатели защищенности от НСД к информации по классам защищенности

  • Б.1 Показатели защищенности от НСД к информации

  • Б.2 Пояснения к требованиям по показателям защищенности

  • ГОСТ Р 51241. Гост р 512412008 Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний


    Скачать 348.7 Kb.
    НазваниеГост р 512412008 Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний
    Дата18.04.2022
    Размер348.7 Kb.
    Формат файлаpdf
    Имя файлаГОСТ Р 51241.pdf
    ТипДокументы
    #483369
    страница4 из 5
    1   2   3   4   5
    5.10 Требования к конструкции
    5.10.1 Габаритные размеры средств КУД и их отдельных функционально и конструктивно законченных устройств, блоков должны обеспечивать транспортирование через типовые проемы зданий, сборку, установку и монтаж на месте эксплуатации.
    5.10.2 Конструкции средств КУД должны быть построены по модульному и блочно- агрегатному принципу и обеспечивать:
    - взаимозаменяемость сменных однотипных составных частей;
    - удобство технического обслуживания, эксплуатации и ремонтопригодность;
    - исключение возможности несанкционированного доступа к элементам управления параметрами;
    - доступ ко всем элементам, узлам и блокам, требующим регулирования или замены в процессе эксплуатации.
    5.10.3 Конструкционные, электроизоляционные материалы, покрытия и комплектующие изделия должны обеспечивать:

    - механическую прочность;
    - требуемую надежность;
    - выполнение требований устойчивости к несанкционированным действиям по категориям и классам устойчивости;
    - безопасную работу в заданных условиях эксплуатации.
    5.11 Требования к маркировке
    5.11.1 Маркировка средств и систем КУД должна быть выполнена в соответствии с
    ГОСТ
    26828
    и содержать:
    - товарный знак и(или) другие реквизиты предприятия-изготовителя;
    - условное обозначение средств и систем КУД;
    - серийный номер;
    - дату изготовления;
    - знак сертификата соответствия (при наличии).
    5.11.2 Маркировка средств и систем КУД при транспортировании в упаковке должна соответствовать
    ГОСТ 14192
    6 Методы испытаний
    6.1 Общие положения
    6.1.1 Испытания средств и систем КУД проводят методами, приведенными в настоящем стандарте, а также по методикам испытаний в соответствии с действующими нормативными документами на конкретные типы испытаний и ТУ на конкретные средства и системы КУД.
    Объем и последовательность испытаний устанавливают в программе испытаний на конкретные средства и системы контроля и управления доступом.
    6.1.2 Приборы и оборудование, применяемые при проведении испытаний, должны быть поверены и аттестованы в соответствии с
    ГОСТ Р 8.568
    и обеспечивать требуемую точность измерений.
    6.1.3 При проведении испытаний средств и систем контроля и управления доступом должны быть обеспечены требования техники безопасности и другие условия в
    соответствии с требованиями используемых нормативных документов.
    Безопасность проведения работ, использования приборов, инструментов и оборудования должна обеспечиваться выполнением требований
    ГОСТ 12.1.006
    ,
    ГОСТ
    12.1.019
    , [
    3
    ]-[
    5
    ].
    Помещения для проведения испытаний должны соответствовать необходимому уровню безопасности работ, а приборы и оборудование - использоваться в соответствии с предусмотренными инструкциями.
    6.1.4 Образцы средств и систем контроля и управления доступом, предназначенные для проведения испытаний, должны иметь техническую документацию в объеме, необходимом для проведения испытаний, и быть полностью ею укомплектованы.
    6.1.5 Все испытания средств и систем контроля и управления доступом, кроме климатических, проводят в нормальных климатических условиях испытаний по
    ГОСТ
    15150
    6.2 Испытания на соответствие средств и систем КУД техническим
    требованиям
    6.2.1 Испытания на соответствия средств и систем КУД техническим требованиям к функциональным характеристикам (см. 5.2, 5.3) проводят по методикам испытаний, приведенным в стандартах и ТУ на средства и системы КУД конкретного типа.
    6.2.2 Испытания устойчивости средств и систем КУД к требованиям электромагнитной совместимости (см. 5.4) проводят по
    ГОСТ Р 50009 6.2.4 Испытания на устойчивость УПУ к НСД разрушающего воздействия (см. 5.5.2) проводят методами испытаний по
    ГОСТ Р 51072 6.2.5 Испытания на устойчивость УИ к НСД разрушающего воздействия (см. 5.5.3) проводят методами испытаний по
    ГОСТ Р 52582
    ,
    ГОСТ Р 51053
    ,
    ГОСТ 19091
    ,
    ГОСТ 5089 6.2.6 Испытания на устойчивость средств КУД к НСД неразрушающего воздействия (см.
    5.5.4) проводят методами испытаний в соответствии с нормативными документами на средства и системы КУД конкретного типа.
    6.2.7 Испытания по защите программного обеспечения СКУД от несанкционированного доступа (см. 5.5.5) систем КУД с централизованным управлением и универсальных от несанкционированного доступа к информации и защите средств СВТ, входящих в состав
    СКУД, от несанкционированного доступа к информации (см. 5.5.6) проводят проверкой на
    соответствие
    ГОСТ Р 50739
    , [
    1
    ] и [
    2
    ].
    6.2.8 Испытания средств и систем КУД на соответствие требованиям надежности (см. 5.6) проводят по методикам, разработанным с учетом положений и требований
    ГОСТ 27.003 6.2.9 Испытания средств и систем КУД на устойчивость к внешним воздействующим факторам (см. 5.7) проводят по
    ГОСТ Р 52931 6.2.10 Испытания средств и систем КУД на соответствие требованиям к электропитанию
    (см. 5.8) проводят по методикам в соответствии с ТУ на средства и системы КУД конкретного типа.
    6.2.11 Испытания средств и систем КУД на соответствие требованиям безопасности (см.
    5.9) проводят по
    ГОСТ Р МЭК 60065
    ,
    ГОСТ 12.2.003
    и ТУ на средства и системы КУД конкретного типа.
    6.2.12 Проверку конструкции (см. 5.10) и маркировки (см .5.11) проводят по ТУ на средства и системы КУД конкретного типа.
    Приложение А (обязательное). Автоматизированные системы.
    Классификация автоматизированных систем и требований по
    защите информации
    Приложение А
    (обязательное)
    А.1 Классификация автоматизированных систем
    Классификация автоматизированных систем - по [
    1
    ] и таблице А.1.
    Таблица А.1 - Требования к автоматизированным системам по группам
    Подсистемы и требования
    Группы и классы
    3 2
    1 3Б




    1 Подсистема управления доступом
    1.1 Идентификация, проверка подлинности и контроль доступа субъектов:
    - в систему
    +
    +
    +
    +
    +
    - к терминалам, ЭВМ, узлам сети ЭВМ, каналам
    -
    -
    -
    +
    +
    связи, внешним устройствам ЭВМ
    - к программам
    -
    -
    -
    +
    +
    - к томам, каталогам, файлам, записям, полям записей
    -
    -
    -
    +
    +
    1.2 Управление потоками информации
    -
    -
    -
    -
    +
    2 Подсистема регистрации и учета
    2.1 Регистрация и учет:
    - входа/выхода субъектов доступа в/из системы
    (узла сети)
    +
    +
    +
    +
    +
    - выдачи печатных (графических) выходных документов
    -
    +
    -
    +
    +
    - запуска/завершения программ и процессов
    (заданий, задач)
    -
    -
    -
    +
    +
    - доступа программ субъектов доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи
    -
    -
    -
    +
    +
    - доступа программ субъектов доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей
    -
    -
    -
    +
    +
    - изменения полномочий субъектов доступа
    -
    -
    -
    -
    +
    - создаваемых защищаемых объектов доступа
    -
    -
    -
    -
    +
    2.2 Учет носителей информации
    +
    +
    +
    +
    +
    2.3 Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти
    ЭВМ и внешних накопителей
    -
    +
    -
    +
    +
    2.4 Сигнализация попыток нарушения защиты
    -
    -
    -
    -
    +
    3 Подсистема обеспечения целостности
    3.1 Обеспечение целостности программных средств и обрабатываемой информации
    +
    +
    +
    +
    +
    3.2 Физическая охрана средств вычислительной техники и носителей информации
    +
    +
    +
    +
    +
    3.3 Наличие администратора (службы) защиты информации в АС
    -
    -
    -
    -
    +
    3.4 Периодическое тестирование СЗИ НСД
    +
    +
    +
    +
    +
    3.5 Наличие средств восстановления СЗИ НСД
    +
    +
    +
    +
    +
    3.6 Использование сертифицированных средств защиты
    -
    +
    -
    -
    +
    Примечание - Знак "+" означает наличие требований к данному классу, знак "-" - отсутствие требования к данному классу.
    А.2 Пояснения к требованиям

    А.2.1 Термины и определения к приложению А
    А.2.1.1
    аутентификация: Проверка принадлежности субъекту доступа предъявленного им идентификатора, подтверждение подлинности.
    [6], статья 17
    А.2.1.2
    безопасность информации: Состояние защищенности информации, обрабатываемой средствами вычислительной техники или автоматизированной системы от внутренних или внешних угроз.
    [6], статья 21
    А.2.1.3
    дискреционное управление доступом: Разграничение доступа между поименованными субъектами и объектами; субъект с определенным правом доступа может передать это право любому другому субъекту.
    [6], статья 24
    А.2.1.4
    доступ к информации: Ознакомление с информацией, ее обработка, в частности, копирование, модификация или уничтожение информации.
    [6], статья 1
    А.2.1.5
    защита от несанкционированного доступа (защита от НСД): Предотвращение или существенное затруднение несанкционированного доступа.
    [6], статья 5

    А.2.1.6
    класс защищенности средств вычислительной техники (автоматизированной
    системы): Определенная совокупность требований по защите средств вычислительной техники (автоматизированной системы) от несанкционированного доступа к информации.
    [6], статья 32
    А.2.1.7
    несанкционированный доступ к информации (НСД): Доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами.
    Примечание - Под "штатными средствами" понимается совокупность программного, микропрограммного и технического обеспечения средств вычислительной техники или автоматизированных систем.
    [6], статья 4
    А.2.1.8
    объект доступа: Единица информационного ресурса автоматизированной системы доступ к которой регламентируется правилами разграничения доступа.
    [6], статья 7
    А.2.1.9
    пароль: Идентификатор субъекта доступа, который является его (субъекта) секретом.
    [6], статья 16
    А.2.1.10
    правила разграничения доступа: Совокупность правил, регламентирующих права доступа субъектов доступа к объектам доступа.

    [6], статья 2
    А.2.1.11
    санкционированный доступ к информации: Доступ к информации, не нарушающий правила разграничения доступа.
    [6], статья 3
    А.2.1.12
    сертификация уровня защиты: Процесс установления соответствия средств вычислительной техники или автоматизированной системы набору определенных требований по защите.
    [6], статья 38
    А.2.1.13
    средство защиты от несанкционированного доступа (средство защиты от НСД):
    Программное, техническое или программно-техническое средство, направленное на предотвращение или существенное затруднение несанкционированного доступа.
    [6], статья 19
    А.2.1.14
    субъект доступа: Лицо или процесс, действия которого регламентируются правилами разграничения доступа.
    [6], статья 3
    А.2.1.15
    уровень полномочий субъекта доступа: Совокупность прав доступа субъектов доступа.
    [6], статья 8

    А.2.1.16
    целостность информации: Способность средств вычислительной техники или автоматизированной системы обеспечивать неизменность информации в условиях случайного и/или преднамеренного искажения (разрушения).
    [6], статья 22
    А.3 Подсистема управления доступом
    А.3.1 Идентификация, проверка подлинности и контроль доступа субъектов должны осуществляться:
    - при входе в систему по идентификатору (коду) и паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов; при их числе менее шести
    - система не может классифицироваться по данным требованиям и ее класс может быть только седьмым;
    - при доступе к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ по логическим именам и/или адресам;
    - при доступе к программам, томам, каталогам, файлам, записям, полям записи по именам;
    - к защищенным ресурсам в соответствии с матрицей доступа.
    А.3.2 Управление потоками информации должно осуществляться с помощью меток конфиденциальности; при этом уровень конфиденциальности накопителей должен быть не ниже уровня конфиденциальности записываемой на него информации.
    А.4 Подсистема регистрации и учета
    А.4.1 Подсистема должна осуществлять регистрацию:
    - входа/выхода субъектов доступа в систему/из системы либо регистрацию загрузки и инициализацию операционной системы и ее программного останова;
    - выдачи печатных (графических) документов на "твердую" копию с автоматической маркировкой каждого листа (страницы);
    - запуска/завершения программ и процессов (заданий, задач), предназначенных для обработки защищаемых файлов;
    - попыток доступа программных средств (программ, процессов, задач, заданий) к защищаемым файлам;

    - попыток доступа программных средств к дополнительным защищаемым объектам доступа в виде терминалов, узлов сети и внешним устройствам ЭВМ, линиям связи, программам, файлам и т.п.;
    - изменений полномочий субъектов доступа и статуса объектов доступа.
    А.4.2 Подсистема должна осуществлять учет:
    - создаваемых защищаемых файлов с помощью их дополнительной маркировки, используемой в подсистеме управления доступом;
    - всех защищаемых носителей информации с помощью их любой маркировки и регистрацией защищаемых носителей в картотеке с дублированием учета.
    А.4.3 Подсистема должна осуществлять очистку двукратной произвольной записью в любую освобождаемую область памяти, использованную для хранения защищаемой информации.
    При регистрации и учете указывают время и дату, характеристики и результаты проведенной операции.
    А.4.4 Подсистема должна осуществлять сигнализацию попыток нарушения защиты.
    А.5 Подсистема обеспечения целостности
    А.5.1 Подсистема должна осуществлять целостность программных средств СЗИ НСД установлением при загрузке системы по контрольным суммам компонент СЗИ и обеспечением использования трансляторов с языками высокого уровня и отсутствием средств модификации объектного кода программ при обработке и/или хранении защищаемой информации.
    А.5.2 Физическая охрана средств вычислительной техники должна предусматривать постоянное наличие охраны с помощью технических средств и специального персонала с использованием определенного пропускного режима.
    А.5.3 Администратор должен иметь свой терминал и необходимые средства оперативного контроля и воздействия на безопасность АС.
    А.5.4 Тестирование всех функций СЗИ НСД с помощью специальных программных средств должно проводиться не реже одного раза в год.

    А.5.5 Средства восстановления СЗИ НСД должны предусматривать ведение двух копий программных средств СЗИ НСД и их периодическое обновление и контроль работоспособности.
    Приложение Б (обязательное). Средства вычислительной
    техники (СВТ). Показатели защищенности от НСД к информации
    по классам защищенности
    Приложение Б
    (обязательное)
    Б.1 Показатели защищенности от НСД к информации
    Показатели защищенности от НСД к информации по классам защищенности - по [
    1
    ] и таблице Б.1.
    Таблица Б.1
    Наименование показателя
    Класс защищенности
    6 5
    4 1 Дискреционный принцип контроля доступа
    +
    +
    +
    2 Мандатный принцип контроля доступа
    -
    -
    +
    3 Очистка памяти
    -
    +
    +
    4 Изоляция модулей
    -
    -
    +
    5 Маркировка документов
    -
    -
    +
    6 Защита ввода и вывода на отчуждаемый физический носитель информации
    -
    -
    +
    7 Сопоставление пользователя с устройством
    -
    -
    +
    8 Идентификация и аутенфикация
    -
    =
    +
    9 Гарантии проектирования
    -
    +
    +
    10 Регистрация
    -
    +
    +
    11 Целостность КСЗ
    -
    +
    +
    12 Тестирование
    +
    +
    +
    13 Руководство пользователя
    +
    =
    =
    14 Руководство по КСЗ
    +
    +
    =
    15 Тестовая документация
    +
    +
    +
    16 Конструкторская (проектная) документация
    +
    +
    +
    Примечание - Знак "-" означает отсутствие требования к данному классу, знак "+" - наличие новых или дополнительных требований, знак "=" - требования совпадают с требованиями к СВТ предыдущего класса.

    Б.2 Пояснения к требованиям по показателям защищенности
    Б.2.1 Дискреционный принцип контроля доступа
    Б.2.1.1 Дискреционный принцип контроля доступа по всем классам защищенности
    Комплекс средств защиты (КСЗ) должен контролировать доступ наименованных субъектов (пользователей) к наименованным объектам (файлам, программам, томам и т.д.).
    Для каждой пары (субъект - объект) в СВТ должно быть задано явное и недвусмысленное перечисление допустимых типов доступа ("читать", "писать" и т.д.), т.е. тех типов доступа, которые являются санкционированными для данного субъекта
    (индивида или группы индивидов) к данному ресурсу СВТ (объекту).
    КСЗ должен содержать механизм, претворяющий в жизнь дискреционные правила разграничения доступа (ПРД).
    Контроль доступа должен быть применим к каждому объекту и субъекту (индивиду или группе равноправных индивидов).
    Механизм, реализующий дискреционный принцип контроля доступа, должен предусматривать возможность санкционированного изменения ПРД, в том числе санкционированного изменения списка пользователей СВТ и списка защищаемых объектов.
    Права изменять ПРД должны предоставляться выделенным субъектам (администрации, службе безопасности и т.д.).
    Б.2.1.2 Дополнительно к классу 5 защищенности
    Должны быть предусмотрены средства управления, ограничивающие распространение прав на доступ.
    Б.2.1.3 Дополнительно по классу 4 защищенности
    КЗИ должен содержать механизм, претворяющий в жизнь дискреционные ПРД, как для явных действий пользователя, так и для скрытых, обеспечивая тем самым защиту объектов от НСД (т.е. от доступа, недопустимого с точки зрения заданного ПРД). Под "явными" здесь подразумеваются действия, осуществляемые с использованием системных средств - системных макрокоманд, инструкций языков высокого уровня и т.д., а под "скрытыми" - иные действия, в том числе с использованием собственных программ работы с устройствами.
    Дискреционные ПРД для систем данного класса являются дополнением мандатных
    ПРД.

    1   2   3   4   5


    написать администратору сайта