учебник хахаева. Хахаев_ИТТ. Информационные таможенные технологии
Скачать 1.27 Mb.
|
Третий класс защищённости СВТ от НСД характеризуется следующими требованиям к показателям защищённости: • Дискреционный принцип контроля доступа. Данные требования полностью совпадают с требованиями пятого и четвёртого классов. • Мандатный принцип контроля доступа. Данные требования полностью совпадают с аналогичным требованием четвёртого класса. • Очистка памяти. Для СВТ третьего класса защищённости КСЗ должен осуществлять очистку оперативной и внешней памяти. Очистка должна производиться путём записи маскирующей информации в память при ее освобождении (перераспределении). • Изоляция модулей. Данные требования полностью совпадают с 106 аналогичным требованием четвёртого класса. • Маркировка документов. Данные требования полностью совпадают с аналогичным требованием четвёртого класса. • Защита ввода и вывода на отчуждаемый физический носитель информации. Данные требования полностью совпадают с аналогичным требованием четвёртого класса. • Сопоставление пользователя с устройством. Данные требования полностью совпадают с аналогичным требованием четвёртого класса. • Идентификация и аутентификация. Данные требования полностью совпадают с аналогичным требованием четвёртого класса. • Гарантии проектирования. На начальном этапе проектирования КСЗ должна строиться модель защиты, задающая принцип разграничения доступа и механизм управления доступом. Эта модель должна содержать: • непротиворечивые правила изменения ПРД • правила работы с устройствами ввода и вывода • формальную модель механизма управления доступом. Должна предлагаться высокоуровневая спецификация части КСЗ, реализующего механизм управления доступом и его интерфейсов. Эта спецификация должна быть верифицирована на соответствие заданных принципов разграничения доступа. • Регистрация. Данные требования полностью совпадают с аналогичным требованием четвёртого класса. • Взаимодействие пользователя с КСЗ. Для обеспечения возможности изучения, анализа, верификации и модификации КСЗ должен быть хорошо структурирован, его структура должна быть модульной и чётко определённой. Интерфейс пользователя и КСЗ должен быть определён (вход в систему, запросы пользователей и КСЗ и т.п.). Должна быть обеспечена надёжность такого интерфейса. Каждый интерфейс пользователя и КСЗ должен быть логически изолирован от других таких же интерфейсов. • Надёжное восстановление. Процедуры восстановления после сбоев и отказов оборудования должны обеспечивать полное восстановление свойств КСЗ. • Целостность КСЗ: • Необходимо осуществлять периодический контроль за целостностью КСЗ. • Программы должны выполняться в отдельной части оперативной памяти. Это требование должно подвергаться верификации. • Тестирование. СВТ должны подвергаться такому же тестированию, что и СВТ четвёртого класса. Дополнительно должны тестироваться: • очистка памяти • работа механизма надёжного восстановления. 107 • Руководство для пользователя. Данные требования полностью совпадают с аналогичным требованием четвёртого класса. • Руководство по КСЗ. Документ адресован администратору защиты и должен содержать: • описание контролируемых функций • руководство по генерации КСЗ • описание старта СВТ, процедур проверки правильности старта, процедур работы со средствами регистрации • руководство по средствам надёжного восстановления. • Тестовая документация. Должно быть предоставлено описание тестов и испытаний, которым подвергалось СВТ и результатов тестирования. • Конструкторская (проектная) документация. Требуется такая же документация, что и для СВТ четвёртого класса. Дополнительно необходимы: • высокоуровневая спецификация КСЗ и его интерфейсов • верификация соответствия высокоуровневой спецификации КСЗ модели защиты. Второй класс защищённости СВТ от НСД характеризуется следующими требованиям к показателям защищённости: • Дискреционный принцип контроля доступа. Данные требования включают аналогичные требования третьего класса. Дополнительно требуется, чтобы дискреционные правила разграничения доступа были эквивалентны мандатным правилам (т.е. всякий запрос на доступ должен быть одновременно санкционированным или несанкционированным одновременно и по дискреционным правилам, и по мандатным ПРД). • Мандатный принцип контроля доступа. Данные требования полностью совпадают с аналогичным требованием третьего класса. • Очистка памяти. Данные требования полностью совпадают с аналогичным требованием третьего класса. • Изоляция модулей. При наличии в СВТ мультипрограммирования в КСЗ должен существовать программно-технический механизм, изолирующий программные модули одного процесса (одного субъекта), от программных модулей других процессов (других субъектов) – т.е. в оперативной памяти ЭВМ программы разных пользователей должны быть изолированы друг от друга. Гарантии изоляции должны быть основаны на архитектуре СВТ. • Маркировка документов. Данные требования полностью совпадают с аналогичным требованием третьего класса. • Защита ввода и вывода на отчуждаемый физический носитель информации. Данные требования полностью совпадают с аналогичным требованием третьего класса. • Сопоставление пользователя с устройством. Данные требования полностью совпадают с аналогичным требованием четвёртого и третьего 108 классов. • Идентификация и аутентификация. Требование полностью совпадает с аналогичным требованием четвёртого и третьего классов. • Гарантии проектирования. Данные требования включают аналогичные требования третьего класса. Дополнительно требуется, чтобы высокоуровневые спецификации КСЗ были отображены последовательно в спецификации одного или нескольких нижних уровней, вплоть до реализации высокоуровневой спецификации КСЗ на языке программирования высокого уровня. При этом методами верификации должно осуществляться доказательство соответствия каждого такого отображения спецификациям высокого (верхнего для данного отображения) уровня. Этот процесс может включать в себя как одно отображение (высокоуровневая спецификация - язык программирования), так и последовательность отображений в промежуточные спецификации с понижением уровня, вплоть до языка программирования. В результате верификации соответствия каждого уровня предыдущему должно достигаться соответствие реализации высокоуровневой спецификации КСЗ и заданной модели защиты • Регистрация. Данные требования полностью совпадают с аналогичным требованием четвёртого и третьего классов. • Взаимодействие пользователя с КСЗ. Данные требования полностью совпадают с аналогичным требованием третьего класса. • Надёжное восстановление. Данные требования полностью совпадают с аналогичным требованием третьего класса. • Целостность КСЗ. Данные требования полностью совпадают с аналогичным требованием третьего класса. • Контроль модификации. При проектировании, построении и сопровождении СВТ должно быть предусмотрено управление конфигурацией СВТ, т.е. контроль изменений в формальной модели, спецификациях (разных уровней), документации, исходном тексте, версии в объектном коде. Должно обеспечиваться соответствие между документацией и текстами программ. Должна осуществляться сравниваемость генерируемых версий. Оригиналы программ должны быть защищены. • Контроль дистрибуции. Должен осуществляться контроль точности копирования в СВТ при изготовлении копий с образца. Изготовляемая копия должна гарантированно повторять образец. • Тестирование. СВТ второго класса должны тестироваться так же, как и СВТ третьего класса. Дополнительно должен тестироваться контроль дистрибуции. • Руководство для пользователя. Данные требования полностью совпадают с аналогичным требованием четвёртого и третьего классов. • Руководство по КСЗ. Данные требования включают аналогичные требования третьего класса. Дополнительно должны быть представлены 109 руководства по надёжному восстановлению, по работе со средствами контроля модификации и дистрибуции. • Тестовая документация. Должно быть предоставлено описание тестов и испытаний, которым подвергалось СВТ и результатов тестирования. • Конструкторская (проектная) документация. Требуется такая же документация, что и для СВТ третьего класса. Дополнительно должны быть описаны гарантии процесса проектирования и эквивалентность дискреционных и мандатных ПРД. Первый класс защищённости СВТ от НСД характеризуется следующими требованиям к показателям защищённости: • Дискреционный принцип контроля доступа. Данные требования полностью совпадают с аналогичным требованием второго класса. • Мандатный принцип контроля доступа. Данные требования полностью совпадают с аналогичным требованием второго класса. • Очистка памяти. Данные требования полностью совпадают с аналогичным требованием второго класса. • Изоляция модулей. Данные требования полностью совпадают с аналогичным требованием второго класса. • Маркировка документов. Данные требования полностью совпадают с аналогичным требованием второго класса. • Защита ввода и вывода на отчуждаемый физический носитель информации. Данные требования полностью совпадают с аналогичным требованием второго класса. • Сопоставление пользователя с устройством. Данные требования полностью совпадают с аналогичным требованием второго класса. • Идентификация и аутентификация. Данные требования полностью совпадают с аналогичным требованием второго класса. • Гарантии проектирования. Данные требования включают аналогичные требования второго класса. Дополнительно требуется верификация соответствия объектного кода тексту КСЗ на языке высокого уровня. • Регистрация. Данные требования полностью совпадают с аналогичным требованием второго класса. • Взаимодействие пользователя с КСЗ. Данные требования полностью совпадают с аналогичным требованием второго класса. • Надежное восстановление. Данные требования полностью совпадают с аналогичным требованием второго класса. • Целостность КСЗ. Данные требования полностью совпадают с аналогичным требованием второго класса. • Контроль модификации. Данные требования полностью совпадают с аналогичным требованием второго класса. • Контроль дистрибуции. Данные требования полностью совпадают с аналогичным требованием второго класса. 110 • Гарантии архитектуры. КСЗ должен обладать механизмом, гарантирующим перехват диспетчером доступа всех обращений субъектов к объектам. • Тестирование. Данные требования полностью совпадают с аналогичным требованием второго класса. • Руководство для пользователя. Данные требования полностью совпадают с аналогичным требованием второго класса. • Руководство по КСЗ. Данные требования полностью совпадают с аналогичным требованием второго класса. • Тестовая документация. Данные требования полностью совпадают с аналогичным требованием второго класса. • Конструкторская (проектная) документация. ТТребуется такая же документация, что и для СВТ второго класса. Дополнительно разрабатывается описание гарантий процесса проектирования. Информационные системы, в которых хранятся и обрабатываются персональные данные граждан Российской Федерации (информационные системы персональных данных — ИСПДн), классифицируются по требованиям защищённости информации св соответствии с Приказом Федеральной службы по техническому и экспортному контролю (ФСТЭК России) Федеральной службы безопасности Российской Федерации (ФСБ России) Министерства информационных технологий и связи Российской Федерации (Мининформсвязи России) от 13 февраля 2008 г. N 55/86/20 г. «Об утверждении Порядка проведения классификации информационных систем персональных данных». Проведение классификации информационных систем включает в себя следующие этапы: • сбор и анализ исходных данных по информационной системе • присвоение информационной системе соответствующего класса и его документальное оформление. При проведении классификации информационной системы учитываются следующие исходные данные: • категория обрабатываемых в информационной системе персональных данных • объем обрабатываемых персональных данных (количество субъектов персональных данных, персональные данные которых обрабатываются в информационной системе) • заданные оператором характеристики безопасности персональных данных, обрабатываемых в информационной системе • структура информационной системы • наличие подключений информационной системы к сетям связи общего пользования и (или) сетям международного информационного обмена 111 • режим обработки персональных данных • режим разграничения прав доступа пользователей информационной системы • местонахождение технических средств информационной системы. Все персональные данные (Пдн) подразделяются на следующие категории: • категория 1 – персональные данные, касающиеся расовой, национальной принадлежности, политических взглядов, религиозных и философских убеждений, состояния здоровья, интимной жизни; • категория 2 – персональные данные, позволяющие идентифицировать субъекта персональных данных и получить о нем дополнительную информацию, за исключением персональных данных, относящихся к категории 1; • категория 3 – персональные данные, позволяющие идентифицировать субъекта персональных данных; • категория 4 – обезличенные и (или) общедоступные персональные данные. Вводится также характеристика объёма обрабатываемых в ИС персональных данных. Она является числом. • 1 – в информационной системе одновременно обрабатываются персональные данные более чем 100 000 субъектов персональных данных или персональные данные субъектов персональных данных в пределах субъекта Российской Федерации или Российской Федерации в целом; • 2 – в информационной системе одновременно обрабатываются персональные данные от 1000 до 100 000 субъектов персональных данных или персональные данные субъектов персональных данных, работающих в отрасли экономики Российской Федерации, в органе государственной власти, проживающих в пределах муниципального образования; • 3 – в информационной системе одновременно обрабатываются данные менее чем 1000 субъектов персональных данных или персональные данные субъектов персональных данных в пределах конкретной организации. В зависимости от категории и объёма обрабатываемых в системе ПДн выделяются следующие классы ИСПДн: • класс 1 (К1) – информационные системы, для которых нарушение заданной характеристики безопасности персональных данных, обрабатываемых в них, может привести к значительным негативным последствиям для субъектов персональных данных; • класс 2 (К2) – информационные системы, для которых нарушение заданной характеристики безопасности персональных данных, обрабатываемых в них, может привести к негативным последствиям для 112 субъектов персональных данных; • класс 3 (К3) – информационные системы, для которых нарушение заданной характеристики безопасности персональных данных, обрабатываемых в них, может привести к незначительным негативным последствиям для субъектов персональных данных; • класс 4 (К4) – информационные системы, для которых нарушение заданной характеристики безопасности персональных данных, обрабатываемых в них, не приводит к негативным последствиям для субъектов персональных данных. Определение классов ИСПДн приведено в таблице на рис. 33. Рис. 33. Определение классов ИПДн. Реестр сертифицированных СЗИ Государственный реестр сертифицированных средств защиты информации (СЗИ) N РОСС RU.0001.01БИ00 является открытым источником сведений о существующих средствах защиты информации, прошедших сертификацию на соответствие тем или иным требованиям защищённости. В Реестре перечислены операционные системы, прикладные программы, программно-аппаратные комплексы, комплексные программные решения и 113 аппаратные средства. Выписка из реестра по данным на апрель 2014 года приведена в таблице ниже. № серти- фиката Дата внесения в реестр Срок действия серти- фиката Наимено- вание средства (шифр) Предназначение средства (область применения), краткая характеристика параметров / (оценка возможности использования в информационных системах персональных данных (ИСПДн)) 1017/4 05.08.2008 05.08.2014 MS Windows 2003 Server SE(SP2) Операционная система Microsoft Windows 2003 Server Standard Edition (SP2) соответствует заданию по безопасности MS.Win_Srv2003_SP2.ЗБ. Версия 1.0. 2008, имеет оценочный уровень доверия ОУД 1 (усиленный) по РД «Безопасность информационных технологий. Критерии оценки безопасности информационных технологий» и для создания систем до 1Г включительно 1382 10.05.2007 10.05.2016 Антивирус Касперского 6.0 для Windows Servers ПО «Антивирус Касперского 6.0 для Windows Servers» – по 2 уровню контроля НДВ и на соответствие ТУ(может использоваться для защиты информации в ИСПДн до 1 класса включительно) 1928 27.10.2009 27.10.2015 MS Windows Server 2008 Standard Edition MS Windows Server 2008 Standard Edition - по 5 классу защищенности для СВТ (может использоваться в 1Г и может использоваться для защиты информации в ИСПДн до 3 класса включительно) 2180 30.09.2010 30.09.2016 Microsoft Windows 7 Операционная система Microsoft Windows 7 в редакциях «Профессиональная», «Корпоративная» и «Максимальная» – по 5 классу СВТ (может использоваться в 1Г и может использоваться для защиты информации в ИСПДн до 2 класса включительно) 2398 10.08.2011 10.08.2014 «Аккорд- Win32» ПАК средств защиты информации от несанкционированного доступа «Аккорд-Win32», под управлением ОС Windows , соответствует 2 уровню по 114 РД НДВ, 3-РД СВТ (может использоваться при создании автоматизированных систем до класса защищенности 1Б включительно, а также для перданных до 1 класса включительно) 2960 30.09.2013 30.09.2016 Microsoft Windows 8 Операционные системы «Microsoft Windows 8», «Microsoft Windows 8 Профессиональная», «Microsoft Windows 8 Корпоративная», для платформ 32 bit и 64 bit (для PC на платформе Intel) – по 5 классу РД СВТ с ограничениями 2485 18.11.2011 18.11.2014 Kaspersky Endpoint Security 8 для Linux Программное изделие Kaspersky Endpoint Security 8 для Linux 643.46856491.00054 - на соответствие ТУ и 2 уровню РД НДВ (может использоваться в ИСПДН до 1 класса) 2557 27.01.2012 27.01.2015 Astra Linux Special Edition Операционная система специального назначения «Astra Linux Special Edition» - на соответствие РД СВТ по 3 классу и РД НДВ по 2 уровню 2573 16.02.2012 16.02.2015 VPN/FW «ЗАСТАВА» версия 5.3 Программный комплекс «VPN/FW «ЗАСТАВА», версия 5.3, функционирующий в среде операционной системы ALT Linux - по 2 классу РД МЭ и по 3 уровню РД НДВ 2778 11.12.2012 11.12.2015 Циркон 26К Операционная система «Циркон 26К» (на базе Debian GNU/Linux ) - по 5 классу для СВТ, по 4 уровню контроля и на ТУНДВ 2840 13.03.2013 13.03.2016 Kaspersky Linux Mail Security 8. Программное изделие «Kaspersky Linux Mail Security 8.0» - на соответствие ТУ и 2 уровню РД НДВ 2317 18.04.2011 18.04.2017 Альт Линукс СПТ 6.0 Операционная система "Альт Линукс СПТ 6.0"- по 4 классу РД СВТ и по 3 уровню отсутствия НДВ |