Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Концепция защиты от НСД




В 1992 г. Было опубликовано несколько руководящих документов, посвященных проблеме защиты от несанкционированного доступа (НСД) к информации. Идейной основой набора руководящих документов является «Концепция защиты СВТ и АС от НСД к информации». Концеп­ция «излагает систему взглядов, основных принципов, которые закладываются в основу проблемы защиты информации от не­санкционированного доступа (НСД), являющейся частью общей проблемы безопасности информации».

Выделяют различные способы покушения на информацион­ную безопасность - радиотехнические, акустические, программ­ные и т.п. Среди них НСД выделяется как доступ к информации, нарушающий установленные правила разграничения доступа, с использованием штатных средств, предоставляемых средствами вычислительной техники (СВТ) или автоматизированной систе­мой (АС). Под штатными средствами понимается совокупность программного, микропрограммного и технического обеспечения СВТ или АС.

В Концепции формулируются следующие основные принципы защиты от НСД к информации:

• защита АС обеспечивается комплексом программно-техничес­ких средств и поддерживающих их организационных мер;

• защита АС должна обеспечиваться на всех технологических этапах обработки информации и во всех режимах функцио­нирования, в том числе при проведении ремонтных и регла­ментных работ;

• программно-технические средства защиты не должны суще­ственно ухудшать основные функциональные характеристи­ки АС (надежность, быстродействие, возможность изменения
конфигурации АС);

• неотъемлемой частью работ по защите является оценка эф­фективности средств защиты, осуществляемая по методике, учитывающей всю совокупность технических характеристик
оцениваемого объекта, включая технические решения и прак­тическую реализацию средств защиты;

• защита АС должна предусматривать контроль эффективнос­ти средств защиты от НСД. Этот контроль может быть либо периодическим, либо инициироваться по мере необходимос­ти пользователем АС или контролирующими органами.

Функции системы разграничения доступа и обеспечивающих средств, предлагаемые в Концепции, по сути, близки к аналогич­ным положениям «Оранжевой книги».

В предлагаемой Гостехкомиссией при Президенте РФ клас­сификации автоматизированных систем по уровню защищенно­сти от несанкционированного доступа к информации устанавли­ваются девять классов защищенности АС от НСД к информации. Каждый класс характеризуется определенной минимальной со­вокупностью требований по защите. Классы подразделяются на три группы, отличающиеся особенностями обработки информа­ции в АС. В пределах каждой группы соблюдается иерархия тре­бований по защите в зависимости от ценности (конфиденциаль­ности) информации и, следовательно, иерархия классов защищен­ности АС.

Третья группа классифицирует АС, в которых работает один пользователь, допущенный ко всей информации АС, разме­щенной на носителях одного уровня конфиденциальности. Груп­па содержит два класса - ЗБ и ЗА.

Вторая группа классифицирует АС, в которых пользо­ватели имеют одинаковые права доступа (полномочия) ко всей информации АС, обрабатываемой и (или) хранимой на носите­лях различного уровня конфиденциальности. Группа содержит два класса - 2Б и 2А.

Первая группа классифицирует многопользовательские АС, в которых одновременно обрабатывается и (или) хранится информация разных уровней конфиденциальности и не все пользователи имеют право доступа ко всей информации АС. Группа содержит пять классов - 1Д, 1Г, 1В, 1Б и 1А.

Требования к достаточно пред­ставительному классу защищенности - 1В должны выполняться по следующим подси­стемам:

Подсистема управления доступом:

• идентификация и проверка подлинности субъектов доступа при входе в систему по идентификатору (коду) и паролю ус­ловно-постоянного действия длиной не менее шести буквен­но-цифровых символов;

• идентификация терминалов, ЭВМ, узлов сети ЭВМ, каналов связи, внешних устройств ЭВМ по логическим именам и (или) адресам;

• идентификация программ, томов, каталогов, файлов, записей, полей записей по именам;

• контроль доступа субъектов к защищаемым ресурсам в соответствии с матрицей доступа;

• управление потоками информации с помощью меток конфи­денциальности (уровень конфиденциальности накопителей
должен быть не ниже уровня конфиденциальности записыва­емой на них информации).

Подсистема регистрации и учета:

• регистрация входа/выхода субъектов доступа в систему/из системы или регистрация загрузки и инициализации опера­ционной системы и ее программного останова;

• регистрация выдачи печатных (графических) документов на «твердую» копию;

• регистрация запуска/завершения программ и процессов (за­даний, задач), предназначенных для обработки защищаемых файлов;

• регистрация попыток доступа программных средств к допол­нительным защищаемым объектам доступа: терминалам, ЭВМ, узлам сети ЭВМ, линиям (каналам) связи, внешним ус­тройствам ЭВМ, программам, томам, каталогам, файлам, за­писям, полям записей;

• регистрация изменений полномочий субъектов доступа и ста­туса объектов доступа;

• автоматический учет создаваемых защищаемых файлов с по­мощью их дополнительной маркировки, используемой в под­системе управления доступом (маркировка должна отражать уровень конфиденциальности объекта);

• учет всех защищаемых носителей информации с помощью их любой маркировки;

• очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей;

• сигнализация попыток нарушения защиты.

Подсистема обеспечения целостности:

• целостность программных средств системы защиты информа­ции (СЗИ) от НСД, а также неизменность программной сре­ды (целостность СЗИ от НСД проверяется при загрузке сис­темы по контрольным суммам компонентов СЗИ, целостность программной среды обеспечивается использованием транс­ляторов с языков высокого уровня и отсутствием средств мо­дификации объектного кода программ при обработке и (или) хранении защищаемой информации);

• физическая охрана СВТ (устройств и носителей информации), предусматривающая постоянное наличие охраны территории и здания, где размещается ЭИС, с помощью технических средств охраны и специального персонала, использование строгого пропускного режима, специальное оборудование по­мещений ЭИС;

• назначение администратора (службы) защиты информации, ответственного за ведение, нормальное функционирование и контроль работы СЗИ от НСД с предоставлением терминала и необходимых средств оперативного контроля и воздействия на безопасность ЭИС;

• периодическое тестирование всех функций СЗИ от НСД с по­мощью специальных программных средств не реже одного раза в год;

• наличие средств восстановления СЗИ от НСД, предусматри­вающих ведение двух копий программных средств СЗИ от НСД и их периодическое обновление и контроль работоспо­собности;

• использование сертифицированных средств защиты.

Перечисленные требования составляют минимум, которому необходимо следовать, чтобы обеспечить конфиденциальность защищаемой информации.




Поделиться с друзьями:


Дата добавления: 2014-01-05; Просмотров: 810; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.011 сек.