ПАЗИ 1. Место пази в системе кзи
Скачать 1.38 Mb.
|
4. Нормативно правовая база построения ПАЗИ.Формализованные требования к необходимым механизмам защиты информационных систем, в части их защиты от НСД, сформулированы в руководящих документах Гостехкомиссии России. Для других стран эти требования сформулированы в документах соответствующих организаций, например: "Оранжевая книга" Критерии оценки надежных компьютерных систем Министерства обороны США , устанавливающий основные условия для оценки эффективности средств компьютерной безопасности, содержащихся в компьютерной системе. Критерии используются для определения, классификации и выбора компьютерных систем, предназначенных для обработки, хранения и поиска важной или секретной информации. Аналогом Оранжевой книги является международный стандарт ISO/IEC 15408; Критерии делятся на 4 раздела: D, C, B и A, из которых наивысшей безопасностью обладает раздел A. D — Минимальная защита (Системы, безопасность которых была оценена, но оказалась не удовлетворяющей требованиям более высоких разделов).C — Дискреционная защитаB — Мандатная защитаA — Проверенная защитаКлассы безопасности Уровень D Данный уровень предназначен для систем, признанных неудовлетворительными.Уровень C — произвольное управление доступом.Уровень B — принудительное управление доступом.Уровень A - верифицируемая безопасность."Согласованные критерии оценки безопасности информационных технологий" (Information Technology Security Evaluation Criteria, ITSEC, Европейские страны). Европейские критерии рассматривают следующие составляющие информационной безопасности: - конфиденциальность, то есть защиту от несанкционированного получения информации; - целостность, то есть защиту от несанкционированного изменения информации; - доступность, то есть защиту от несанкционированного отказа в информации или ресурсах. В отличие от "Оранжевой книги" основным содержанием Европейских критериев является гарантированность безопасности. Гарантированность затрагивает два аспекта - эффективность и корректность средств обеспечения безопасности. При проверке эффективности анализируется адекватность набора функций безопасности угрозам объекту оценки, взаимная согласованность функций, простота их использования, а также возможные последствия использования известных слабых мест защиты. Под корректностью понимается правильность реализации функций и механизмов безопасности. Данные документы носят общий характер. В них не в полной мере предусматривается классификация объектов, для которых должна быть реализована защита. В частности, эти документы предъявляют единые требования для всех семейств ОС. В указанных руководящих документах не дается рекомендаций по способам построения и администрирования защищенных систем, т.е. не сказано, как их строить. Защиту информации от НСД в нашей стране на сегодняшний день регламентируют нормативные документы Гостехкомиссии РФ: • требования к защите средств вычислительной техники (СВТ), формализуют условия защищенности отдельно взятого средства – ОС, СУБД, приложения; Устанавливается семь классов защищенности СВТ от НСД к информации. Самый низкий класс - седьмой, самый высокий - первый. Классы подразделяются на четыре группы, отличающиеся качественным уровнем защиты: - первая группа содержит только один седьмой класс (дискреционное разграничение, ИАФ, документация); - вторая группа характеризуется дискреционной защитой и содержит шестой и пятый классы; Для реализации дискретизационного принципа контроля доступа КСЗ должен контролировать доступ именованных субъектов (пользователей) к именованным объектам (например, файлам, программам, томам). Дли каждой пары (субъект - объект) в СВТ должно быть задано явное и недвусмысленное перечисление допустимых типов доступа (например, читать, писать), т.е. тех типов доступа, которые являются санкционированными для данного субъекта (индивида или группы индивидов) к данному ресурсу СВТ (объекту). - третья группа характеризуется мандатной защитой и содержит четвертый, третий и второй классы; предполагает назначение объекту грифа секретности, а субъекту – уровня допуска. Доступ субъектов к объектам в мандатной модели определяется на основании правил "не читать выше" и "не записывать ниже". Такая система запрещает пользователю или процессу, обладающему определённым уровнем доверия, получать доступ к информации, процессам или устройствам более защищённого уровня. Тем самым обеспечивается изоляция пользователей и процессов, как известных, так и неизвестных системе (неизвестная программа должна быть максимально лишена доверия, и её доступ к устройствам и файлам должен ограничиваться сильнее). Это означает, что пользователь не может прочитать информацию из объекта, гриф секретности которого выше, чем его уровень допуска. Также пользователь не может перенести информацию из объекта с большим грифом секретности в объект с меньшим грифом секретности. Использование мандатной модели предотвращает утечку конфиденциальной информации, но снижает производительность компьютерной системы. - четвертая группа характеризуется верифицированной защитой и содержит только первый класс. • требования к защите автоматизированных систем (АС), формализуют условия защищенности объекта с учетом: – совокупности механизмов защиты, реализуемых установленными на защищаемом объекте средствами, включая ОС, СУБД, приложениями, добавочными механизмами защиты; – дополнительные организационные меры, принимаемые для безопасного функционирования АС. |