Главная страница
Навигация по странице:

  • "Оранжевая книга"

  • D — Минимальная защита (

  • B — Мандатная защита

  • Уровень C

  • ПАЗИ 1. Место пази в системе кзи


    Скачать 1.38 Mb.
    НазваниеМесто пази в системе кзи
    АнкорПАЗИ 1.doc
    Дата14.04.2018
    Размер1.38 Mb.
    Формат файлаdoc
    Имя файлаПАЗИ 1.doc
    ТипДокументы
    #18075
    страница5 из 20
    1   2   3   4   5   6   7   8   9   ...   20

    4. Нормативно правовая база построения ПАЗИ.



    Формализованные требования к необходимым механизмам защиты информационных систем, в части их защиты от НСД, сформулированы в руководящих документах Гостехкомиссии России. Для других стран эти требования сформулированы в документах соответствующих организаций, например:

    "Оранжевая книга" Критерии оценки надежных компьютерных систем Министерства обороны США , устанавливающий основные условия для оценки эффективности средств компьютерной безопасности, содержащихся в компьютерной системе. Критерии используются для определения, классификации и выбора компьютерных систем, предназначенных для обработки, хранения и поиска важной или секретной информации. Аналогом Оранжевой книги является международный стандарт ISO/IEC 15408;

    Критерии делятся на 4 раздела: D, C, B и A, из которых наивысшей безопасностью обладает раздел A.
    D — Минимальная защита (Системы, безопасность которых была оценена, но оказалась не удовлетворяющей требованиям более высоких разделов).
    C — Дискреционная защита
    B — Мандатная защита
    A — Проверенная защита

    Классы безопасности
    Уровень D Данный уровень предназначен для систем, признанных неудовлетворительными.
    Уровень C — произвольное управление доступом.
    Уровень B — принудительное управление доступом.
    Уровень A - верифицируемая безопасность.


    "Согласованные критерии оценки безопасности информационных технологий" (Information Technology Security Evaluation Criteria, ITSEC, Европейские страны).

    Европейские критерии рассматривают следующие составляющие информационной безопасности:

    - конфиденциальность, то есть защиту от несанкционированного получения информации;

    - целостность, то есть защиту от несанкционированного изменения информации;

    - доступность, то есть защиту от несанкционированного отказа в информации или ресурсах.

    В отличие от "Оранжевой книги" основным содержанием Европейских критериев является гарантированность безопасности.

    Гарантированность затрагивает два аспекта - эффективность и корректность средств обеспечения безопасности.

    При проверке эффективности анализируется адекватность набора функций безопасности угрозам объекту оценки, взаимная согласованность функций, простота их использования, а также возможные последствия использования известных слабых мест защиты. Под корректностью понимается правильность реализации функций и механизмов безопасности.
    Данные документы носят общий характер. В них не в полной мере предусматривается классификация объектов, для которых должна быть реализована защита. В частности, эти документы предъявляют единые требования для всех семейств ОС. В указанных руководящих документах не дается рекомендаций по способам построения и администрирования защищенных систем, т.е. не сказано, как их строить.
    Защиту информации от НСД в нашей стране на сегодняшний день регламентируют нормативные документы Гостехкомиссии РФ:

    • требования к защите средств вычислительной техники (СВТ), формализуют условия защищенности отдельно взятого средства – ОС, СУБД, приложения;

    Устанавливается семь классов защищенности СВТ от НСД к информации. Самый низкий класс - седьмой, самый высокий - первый.

    Классы подразделяются на четыре группы, отличающиеся качественным уровнем защиты:

    - первая группа содержит только один седьмой класс (дискреционное разграничение, ИАФ, документация);

    - вторая группа характеризуется дискреционной защитой и содержит шестой и пятый классы; Для реализации дискретизационного принципа контроля доступа КСЗ должен контролировать доступ именованных субъектов (пользователей) к именованным объектам (например, файлам, программам, томам). Дли каждой пары (субъект - объект) в СВТ должно быть задано явное и недвусмысленное перечисление допустимых типов доступа (например, читать, писать), т.е. тех типов доступа, которые являются санкционированными для данного субъекта (индивида или группы индивидов) к данному ресурсу СВТ (объекту).

    - третья группа характеризуется мандатной защитой и содержит четвертый, третий и второй классы; предполагает назначение объекту грифа секретности, а субъекту – уровня допуска. Доступ субъектов к объектам в мандатной модели определяется на основании правил "не читать выше" и "не записывать ниже". Такая система запрещает пользователю или процессу, обладающему определённым уровнем доверия, получать доступ к информации, процессам или устройствам более защищённого уровня. Тем самым обеспечивается изоляция пользователей и процессов, как известных, так и неизвестных системе (неизвестная программа должна быть максимально лишена доверия, и её доступ к устройствам и файлам должен ограничиваться сильнее). Это означает, что пользователь не может прочитать информацию из объекта, гриф секретности которого выше, чем его уровень допуска. Также пользователь не может перенести информацию из объекта с большим грифом секретности в объект с меньшим грифом секретности. Использование мандатной модели предотвращает утечку конфиденциальной информации, но снижает производительность компьютерной системы.

    - четвертая группа характеризуется верифицированной защитой и содержит только первый класс.
    • требования к защите автоматизированных систем (АС), формализуют условия защищенности объекта с учетом:

    – совокупности механизмов защиты, реализуемых установленными на защищаемом объекте средствами, включая ОС, СУБД, приложениями, добавочными механизмами защиты;

    – дополнительные организационные меры, принимаемые для безопасного функционирования АС.


    1   2   3   4   5   6   7   8   9   ...   20


    написать администратору сайта