673.06K
Category: lawlaw

Стандарты информационной безопасности

1.

Стандарты информационной безопасности
•Всего – 57 часов
Из них:
•Лекций – 14 ч.
•Лабораторных работ -28 ч.
•Консультация – 2 ч.
•Экзамен – 13 ч.

2.

Литература:

3.

1.
Макаренко,
С.
И.
Информационная
безопасность:
учебное пособие / С.И. Макаренко.
– Ставрополь: СФ МГГУ им. М. А.
Шолохова, 2019. – 372 с. – С. 78-89
(раздел
6.
Стандарты
и
спецификации
в
области
информационной безопасности ).

4.

2.
Шаньгин,
В.
Ф.
Информационная
безопасность
компьютерных систем и сетей /
В.Ф. Шаньгин. – М.: ИД Форум,
2021. – 416 с. – С. 76-92 (глава 4.
Стандарты
информационной
безопасности).

5.

Лекция 1. Стандарт «Оранжевая книга»
Вопросы:
1. Роль
стандартов
информационной
безопасности (ИБ)
2. «Оранжевая книга»
3. ИБ распределенных систем

6.

1. Роль стандартов ИБ
Главная задача стандартов ИБ —
создать основу для взаимодействия
между
производителями,
потребителями и специалистам по
сертификации.

7.

Каждая из
этих групп
имеет свои
интересы и
свои
взгляды на
проблему
ИБ.

8.

Производители
нуждаются
в
стандартах для:
•сравнения возможностей своих
продуктов,
•процедуры сертификации,
•стандартизации
определенного
набора требований безопасности.

9.

Потребители заинтересованы в том,
чтобы выбрать :
•продукт, отвечающий их нуждам и
решающий их проблемы,
•шкалу оценки безопасности,
•инструмент, с помощью которого
формулируются
требования
производителям.

10.

Специалисты по сертификации
рассматривают
стандарты
как
инструмент,
позволяющий
им
оценить уровень безопасности,
обеспечиваемый
системой,
и
предоставить
потребителям
возможность
сделать
обоснованный выбор.

11.

Стандарты и спецификации в области ИБ
бывают 2-х разных видов:
1.оценочные стандарты, направленные
на классификацию информационных
систем и средств защиты по требованиям
безопасности;
2.технические
спецификации,
регламентирующие различные аспекты
реализации средств защиты.

12.

2. «Оранжевая книга»

13.

«Оранжевая
книга»
(август
1983 год) - это
стандарт
Министерства
обороны
США
«Критерии оценки
доверенных
компьютерных
систем».

14.

15.

«Оранжевая книга» поясняет понятие
безопасной
системы,
которая
«управляет доступом к информации,
так что только авторизованные лица
или процессы, действующие от их
имени, получают право читать,
записывать, создавать и удалять
информацию».

16.

Абсолютно безопасных систем не
существует,
это
абстракция.
Оценивается лишь степень доверия,
которое можно оказать той или иной
системе.

17.

Степень доверия оценивается по двум
основным критериям.
1.Политика безопасности - набор законов,
правил и норм поведения, определяющих,
как организация обрабатывает, защищает
и распространяет информацию.
2.Уровень гарантированности - мера
доверия, которая может быть оказана
архитектуре и реализации ИС.

18.

Доверенная вычислительная база
(ДВБ) - это совокупность защитных
механизмов ИС (включая аппаратное и
программное обеспечение), отвечающих
за проведение в жизнь политики
безопасности.
Основное назначение ДВБ – это
выполнять
функции
монитора
обращений.

19.

Монитор обращений должен обладать тремя
качествами:
1.Изолированность. Необходимо предупредить
возможность отслеживания работы монитора.
2.Полнота. Монитор должен вызываться при
каждом обращении, не должно быть способов
обойти его.
3.Верифицируемость. Монитор должен быть
компактным,
чтобы
его
можно
было
проанализировать и протестировать, будучи
уверенным в полноте тестирования.

20.

Реализация
монитора
обращений
называется ядром безопасности.
Ядро безопасности - это основа, на
которой строятся все защитные
механизмы.
Границу доверенной вычислительной
базы
называют
периметром
безопасности.

21.

Лекция 2. Механизмы безопасности в
оранжевой книге

22.

Согласно «Оранжевой книге», политика
безопасности включает в себя следующие
элементы:
произвольное управление доступом;
безопасность повторного использования
объектов;
метки безопасности;
принудительное управление доступом.

23.

Произвольное управление
доступом
это
метод
разграничения доступа к
объектам, основанный на
учете личности субъекта или
группы, в которую субъект
входит.

24.

Безопасность
повторного
использования объектов – это
важное
дополнение
средств
управления
доступом,
предохраняющее от случайного
или преднамеренного извлечения
конфиденциальной информации из
«мусора».

25.

Для
реализации
принудительного
управления доступом с субъектами и
объектами
ассоциируются
метки
безопасности.
Метка субъекта описывает его
благонадежность, метка объекта степень
конфиденциальности
содержащейся в нем информации.

26.

Согласно «Оранжевой книге», метки
безопасности состоят из двух частей:
- уровня секретности;
-списка категорий.
Принудительное
(или
мандатное)
управление доступом основано на
сопоставлении
меток
безопасности
субъекта и объекта.

27.

Если понимать политику безопасности узко, как
правила разграничения доступа, то механизм
подотчетности является дополнением подобной
политики.
Средства подотчетности делятся на три
категории:
1.идентификация и аутентификация;
2.предоставление доверенного пути;
3.анализ регистрационной информации.

28.

Доверенный
путь
связывает
пользователя
непосредственно с доверенной вычислительной
базой, минуя другие, потенциально опасные
компоненты ИС.
В «Оранжевой книге» рассматривается 2 вида
гарантированности:
1.Операционная гарантированность относится к
архитектурным и реализационным аспектам
системы.
2.Технологическая гарантированность - к методам
построения и сопровождения.

29.

Лекция 3. Классификация требований
и критериев оранжевой книги

30.

В
Оранжевой
книге
предложены
3
категории
требований безопасности —
политика безопасности, аудит
и корректность, в рамках
которых сформулированы 6
базовых
требований
безопасности.

31.

1. Политика безопасности
Система должна поддерживать точно
определённую политику безопасности.
Возможность
осуществления
субъектами доступа к объектам должна
определяться
на
основе
их
идентификации и набора правил
управления доступом.

32.

Метки
С объектами должны быть ассоциированы
метки безопасности, используемые в качестве
атрибутов контроля доступа. Для реализации
нормативного управления доступом система
должна обеспечивать возможность присваивать
каждому объекту метку или набор атрибутов,
определяющих степень конфиденциальности
(гриф секретности) объекта и/или режимы
доступа к этому объекту.

33.

2. Аудит
•Идентификация и аутентификация
Все субъекты должны иметь уникальные
идентификаторы. Контроль доступа должен
осуществляться на основании результатов
идентификации субъекта и объекта доступа,
подтверждения
подлинности
их
идентификаторов (аутентификации) и правил
разграничения доступа.

34.

•Регистрация и учет
Для
определения
степени
ответственности пользователей за
действия в системе все происходящие в
ней события, имеющие значение с
точки зрения безопасности, должны
отслеживаться и регистрироваться в
защищенном протоколе.

35.

3. Корректность
•Контроль
корректности
функционирования средств защиты
Средства защиты должны содержать
независимые
аппаратные
и/или
программные
компоненты,
обеспечивающие работоспособность
функций защиты.

36.

•Непрерывность защиты
Все средства защиты (в т. ч. и реализующие
данное
требование)
должны
быть
защищены
от
несанкционированного
вмешательства и/или отключения, причем
эта защита должна быть постоянной и
непрерывной
в
любом
режиме
функционирования системы защиты и
компьютерной системы в целом.

37.

Лекция 4. Классы безопасности
компьютерных систем

38.

В «Оранжевой книге» определяется 4
уровня доверия - D, C, B и A. Уровень D
предназначен для систем, признанных
неудовлетворительными.
По мере перехода от уровня C к A к
системам предъявляются все более жесткие
требования. Уровни C и B подразделяются
на классы (C1, C2, B1, B2, B3) с
постепенным
возрастанием
степени
доверия.

39.

Назначение уровней:
C - произвольное управление доступом;
B - принудительное управление доступом;
A - верифицируемая безопасность.
Уровень безопасности возрастает при
движении от группы D к группе А, а
внутри группы — с возрастанием номера
класса.

40.

Группа D. Минимальная защита.
Класс D. Минимальная защита. К этому
классу относятся все системы, не
удовлетворяющие
требованиям других
классов.
Группа
С.
Дискреционная
защита:
характеризуется
произвольным
управлением доступом и регистрацией
действий субъектов.

41.

Класс С1. Дискреционная защита.
Системы этого класса удовлетворяют
требованиям обеспечения разделения
пользователей и информации и включают
средства контроля и управления доступом.
Он рассчитан на многопользовательские
системы, в которых осуществляется
совместная обработка данных одного
уровня секретности.

42.

Класс С2. Управление доступом.
Системы этого класса осуществляют
более
избирательное
управление
доступом, чем класс С1, с помощью
применения средств индивидуального
контроля за действиями пользователей,
регистрацией, учетом событий и
выделением ресурсов.

43.

Группа
В.
Мандатная
защита.
Основные требования этой группы —
нормативное управление доступом с
использованием меток безопасности,
поддержка
модели
и
политики
безопасности,
а
также
наличие
спецификаций на функции Trusted
Computing
Base
(ТСВ)
(ядра
безопасности).

44.

Класс В1. Защита с применением меток
безопасности. Системы класса В1 должны:
• соответствовать всем требованиям, предъявляемым
к системам класса С2,
• поддерживать определенную неформально модель
безопасности, маркировку данных и нормативное
управление доступом,
• маркировать информацию при экспорте из системы,
• устранять недостатки обнаруженные в процессе
тестирования.

45.

Класс В2. Структурированная защита. Для
соответствия классу В2 ТСВ системы
должна поддерживать :
•формально
определенную
и
четко
документированную модель безопасности,
предусматривающую
произвольное
и
нормативное управление доступом,
•контроль
скрытых
каналов
утечки
информации.

46.

Класс В3. Домены безопасности. Для соответствия
этому классу ТСВ системы должна:
•поддерживать монитор взаимодействий, который
контролирует все типы доступа субъектов к
объектам, который невозможно обойти,
•быть структурированной с целью исключения из
нее подсистем, не отвечающих за реализацию
функций защиты,
•быть компактной для эффективного тестирования
и анализа.

47.

Группа А. Верифицированная защита:
характеризуется
применением
формальных
методов
верификации
корректности
работы
механизмов
управления доступом (произвольного и
нормативного). Требуется дополнительная
документация, демонстрирующая, что
архитектура и реализация ТСВ отвечают
требованиям безопасности.

48.

Класс А1. Формальная верификация.
Системы
класса
А1
функционально
эквивалентны системам класса ВЗ, и к ним
не предъявляется никаких дополнительных
функциональных требований. В отличие от
систем класса В3 в ходе разработки должны
применяться
формальные
методы
верификации, что позволяет с высокой
уверенностью
получить
корректную
реализацию функций защиты.

49.

Согласно «Оранжевой книге» безопасная
компьютерная система — это система,
поддерживающая управление доступом к
обрабатываемой в ней информации таким
образом, что только соответствующие
авторизованные
пользователи
или
процессы, действующие от их имени,
получают возможность читать, писать,
создавать и удалять информацию.

50.

Приведенные классы безопасности надолго
определили
основные
концепции
безопасности и ход развития средств защиты.
Устаревание ряда положений Оранжевой
книги обусловлено интенсивным развитием
компьютерных технологий.
В
результате
возник
целый
ряд
сопутствующих
Оранжевой
книге
документов, многие их которых стали ее
неотъемлемой частью.

51.

Оранжевая
книга
послужила
основой для разработчиков всех
остальных
стандартов
информационной безопасности и
до сих пор используется в США в
качестве руководящего документа
при сертификации компьютерных
систем обработки информации.

52.

Лекция 5.
Стандарт для компьютерных сетей
Информационная безопасность
распределенных
систем. Рекомендации X.800

53.

1. Сервисы безопасности X.800
Техническая спецификация X.800 появилась
позднее «Оранжевой книги». Она глубоко
трактует
вопросы
информационной
безопасности распределенных систем.
Рекомендации X.800 - документ довольно
обширный.
Выделяют 5 сервисов безопасности и
исполняемые ими роли.

54.

а) Аутентификация.
Данный сервис обеспечивает проверку подлинности:
1.партнеров по общению
2.источника данных.
Она служит для предотвращения таких угроз, как
маскарад и повтор предыдущего сеанса связи.
Аутентификация бывает:
• односторонней (обычно клиент доказывает свою
подлинность серверу),
• двусторонней (взаимной).

55.

б) Управление доступом. Обеспечивает
защиту
от
несанкционированного
использования ресурсов, доступных по сети.
в)
Конфиденциальность
данных.
Обеспечивает
защиту
от
несанкционированного
получения
информации.
В
том
числе
конфиденциальность трафика - это защита
информации, которую можно получить,
анализируя сетевые потоки данных.

56.

г) Целостность данных подразделяется на
подвиды в зависимости от того, какой тип
общения используют партнеры:
1.с установлением соединения или без него,
2.защищаются ли все данные или только
отдельные поля,
3.обеспечивается ли восстановление в
случае нарушения целостности.

57.

д) Неотказуемость (невозможность
отказаться от совершенных действий)
обеспечивает два вида услуг:
•неотказуемость с подтверждением
подлинности источника данных
•неотказуемость с подтверждением
доставки.

58.

2. Сетевые механизмы безопасности
Для реализации сервисов (функций)
безопасности могут использоваться
следующие
механизмы
и
их
комбинации:
•шифрование;
•электронная цифровая подпись;
•механизмы управления доступом;

59.

•механизмы
контроля
целостности
данных;
В
рекомендациях X.800 различаются
2 аспекта целостности:
1.отдельного сообщения или поля
информации
2.потока сообщений или полей
информации.

60.

•механизмы
аутентификации.
Согласно рекомендациям X.800,
аутентификация
может
достигаться за счет использования
паролей,
криптографических
методов, устройств измерения и
анализа
биометрических
характеристик;

61.

•механизмы дополнения трафика;
•механизмы управления маршрутизацией.
Маршруты могут выбираться статически или
динамически.
Оконечная
система,
зафиксировав неоднократные атаки на
определенном маршруте, может отказаться от
его использования. На выбор маршрута
способна повлиять метка безопасности,
ассоциированная с передаваемыми данными;

62.

•механизмы нотаризации. Служат для
заверения
таких
коммуникационных
характеристик, как целостность, время,
личности отправителя и получателей.
Заверение
обеспечивается
надежной
третьей
стороной,
обладающей
достаточной
информацией.
Обычно
нотаризация опирается на механизм
электронной подписи.

63.

3. Администрирование средств
безопасности
Администрирование
средств
безопасности включает в себя
распространение
информации,
необходимой для работы сервисов и
механизмов безопасности, а также
сбор и анализ информации об их
функционировании.

64.

Концептуальной
основой
администрирования
является
информационная
база
управления
безопасностью. Эта база может не
существовать как единое хранилище, но
каждая из оконечных систем должна
располагать информацией, необходимой для
реализации
избранной
политики
безопасности.

65.

Согласно
рекомендациям
X.800,
усилия
администрирование средств безопасности должны
распределяться по 3-м направлениям:
1. Администрирование информационной системы
в целом – это:
• обеспечение актуальности политики безопасности,
• взаимодействие с другими административными
службами,
• реагирование на происходящие события,
• аудит и безопасное восстановление.

66.

2.
Администрирование
сервисов
безопасности включает в себя:
•определение защищаемых объектов,
•выработку правил подбора механизмов
безопасности,
•комбинирование механизмов для реализации
сервисов,
•взаимодействие с другими администраторами
для обеспечения согласованной работы.

67.

3.
Администрирование
механизмов
безопасности
определяется
перечнем
задействованных механизмов:
•управление
ключами
(генерация
и
распределение);
•управление шифрованием;
•администрирование управления доступом
(распределение информации, необходимой
для управления - паролей, списков доступа и
т.п.)

68.

•управление
аутентификацией
(распределение информации, необходимой
для аутентификации - паролей, ключей и
т.п.);
•управление маршрутизацией (выделение
доверенных путей);
•управление
нотаризацией
(распространение
информации
о
нотариальных
службах,
администрирование этих служб).

69.

Лекция 6.
Стандарт ISO/IEC 15408 «Общие
критерии оценки безопасности
информационных технологий»

70.

1. Основные понятия

71.

По
историческим
причинам
стандарт ISO/IEC 15408 часто
называют «Общими критериями».
«Общие
критерии»
это
метастандарт,
определяющий
инструменты оценки безопасности
ИС и порядок их использования.

72.

В отличие от «Оранжевой книги»,
«Общие
критерии»
не
содержат
предопределенных
«классов
безопасности».
С точки зрения программиста «Общие
критерии» - это набор библиотек,
помогающих писать программы задания по безопасности, типовые
профили защиты и т.п.

73.

Как и «Оранжевая книга», «Общие критерии»
содержат
2
основных
вида
требований
безопасности:
1.функциональные, соответствующие активному
аспекту защиты, предъявляемые к функциям
безопасности и реализующим их механизмам;
2.требования
доверия,
соответствующие
пассивному
аспекту,
предъявляемые
к
технологии,
процессу
разработки
и
эксплуатации.

74.

Безопасность
в
«Общих
критериях»
рассматривается не статично, а в привязке к
жизненному циклу объекта оценки.
Выделяются следующие этапы:
•определение назначения, условий применения,
целей и требований безопасности;
•проектирование и разработка;
•испытания, оценка и сертификация;
•внедрение и эксплуатация.

75.

В
«Общих
критериях»
объект
оценки
рассматривается в контексте среды безопасности,
которая характеризуется определенными условиями
и угрозами.
Угрозы характеризуются следующими параметрами:
1.источник угрозы;
2.метод воздействия;
3.уязвимые
места,
которые
могут
быть
использованы;
4.ресурсы (активы), которые могут пострадать.

76.

В «Общих критериях» введена иерархия класссемейство-компонент-элемент.
Классы
определяют
общую,
«предметную»
группировку
требований
(например,
функциональные требования подотчетности).
Семейства в пределах класса различаются по
строгости и другим нюансам требований.
Компонент - минимальный набор требований,
фигурирующий как целое.
Элемент - неделимое требование.

77.

С помощью библиотек формируются 2 вида
нормативных документов:
1.Профиль защиты (ПЗ) – это типовой набор
требований, которым должны удовлетворять
продукты и/или системы определенного класса
(например, операционные системы на компьютерах
в правительственных организациях).
2.Задание по безопасности содержит совокупность
требований к конкретной разработке, выполнение
которых обеспечивает достижение поставленных
целей безопасности.

78.

В «Общих критериях» нет готовых классов
защиты.
Базовый профиль защиты должен включать
требования к основным (обязательным в любом
случае) возможностям.
Производные профили получаются из базового
путем добавления необходимых пакетов
расширения, то есть подобно тому, как
создаются производные классы в объектноориентированных языках программирования.

79.

2. Функциональные требования

80.

Функциональные
требования
сгруппированы на основе выполняемой ими
роли
или
обслуживаемой
цели
безопасности. Всего в «Общих критериях»
представлено 11 функциональных классов,
66 семейств, 135 компонентов.
Это значительно больше, чем число
аналогичных сущностей в «Оранжевой
книге».

81.

Существуют
следующие
классы
функциональных
требований
«Общих
критериев»:
1. идентификация и аутентификация;
2. защита данных пользователя;
3.
защита
функций
безопасности
(требования относятся к целостности и
контролю данных сервисов безопасности и
реализующих их механизмов);

82.

4. управление безопасностью (требования
этого класса относятся к управлению
атрибутами и параметрами безопасности);
5.
аудит
безопасности
(выявление,
регистрация, хранение, анализ данных,
затрагивающих
безопасность
объекта
оценки, реагирование на возможное
нарушение безопасности);
6. доступ к объекту оценки;

83.

7. приватность (защита пользователя от раскрытия
и несанкционированного использования его
идентификационных данных);
8. использование ресурсов (требования к
доступности информации);
9. криптографическая поддержка (управление
ключами);
10. связь (аутентификация сторон, участвующих в
обмене данными);
11. доверенный маршрут/канал (для связи с
сервисами безопасности).

84.

3. Требования доверия безопасности

85.

Установление
доверия
безопасности,
согласно «Общим критериям», основывается
на активном исследовании объекта оценки.
Каждый элемент требований доверия
принадлежит одному из 3-х типов:
1.действия разработчиков;
2.представление и содержание свидетельств;
3.действия оценщиков.

86.

Всего в «Общих критериях» 10
классов, 44 семейства, 93 компонента
требований доверия безопасности.
Применительно к требованиям доверия
в «Общих критериях» введены 7
оценочных
уровней
доверия,
содержащие осмысленные комбинации
компонентов.

87.

1. Оценочный уровень доверия 1
(начальный) предусматривает анализ
функциональной
спецификации,
спецификации
интерфейсов,
эксплуатационной документации, а
также независимое тестирование.
Уровень применим, когда угрозы не
рассматриваются как серьезные.

88.

2. Оценочный уровень доверия 2, в
дополнение к первому уровню,
предусматривает наличие проекта
верхнего уровня объекта оценки,
выборочное
независимое
тестирование,
анализ
стойкости
функций
безопасности,
поиск
разработчиком явных уязвимых мест.

89.

3. На 3 уровне ведется контроль среды
разработки и управление конфигурацией
объекта оценки.
4. На уровне 4 добавляются полная
спецификация
интерфейсов,
проекты
нижнего уровня, анализ подмножества
реализации,
применение неформальной
модели
политики
безопасности,
независимый
анализ
уязвимых
мест,
автоматизация управления конфигурацией.

90.

5. Уровень 5, в дополнение к
предыдущим,
предусматривает
применение
формальной
модели
политики
безопасности,
полуформальных
функциональной
спецификации и проекта верхнего
уровня с демонстрацией соответствия
между ними.

91.

6. На уровне 6 реализация должна быть
представлена в структурированном виде.
Анализ соответствия распространяется на
проект нижнего уровня.
7. Оценочный уровень 7 (самый
высокий) предусматривает формальную
верификацию проекта объекта оценки. Он
применим к ситуациям чрезвычайно
высокого риска.

92.

Лекция 7.
Стандарты в области ИБ в РФ

93.

1. Введение

94.

Стандарт ИБ - нормативный документ, определяющий
порядок и правила взаимодействия субъектов
информационных отношений, а также требования к
инфраструктуре ИС, обеспечивающие необходимый
уровень ИБ.

95.

Федеральная служба по техническому и
экспортному контролю РФ (ФСТЭК России)
— это федеральный орган исполнительной
власти РФ, осуществляющий реализацию
государственной политики, организацию
межведомственной
координации
и
взаимодействия,
специальные
и
контрольные
функции
в
области
государственной безопасности.

96.

2. ФСТЭК и его роль в
обеспечении ИБ в РФ

97.

В
РФ
ИБ
обеспечивается
соблюдением указов Президента,
федеральных
законов,
постановлений
Правительства
Российской
Федерации,
руководящих документов ФСТЭК
России и других нормативных
документов.

98.

В РФ с точки зрения стандартизации
положений в сфере ИБ первостепенное
значение
имеют
руководящие
документы (РД) ФСТЭК России, одной
из задач которой является «проведение
единой государственной политики в
области
технической
защиты
информации».

99.

ФСТЭК РФ ведет весьма активную
творческую деятельность, выпуская
руководящие документы, играющие
роль
национальных
оценочных
стандартов в области ИБ. В качестве
стратегического направления ФСТЭК
России выбрала ориентацию на
"Общие критерии".

100.

ФСТЭК разработала следующие
стандарты:
•РД "Положение по аттестации
объектов информатизации по
требованиям
безопасности
информации" (25.11.1994 г.).

101.

•РД "Автоматизированные системы (АС). Защита
от несанкционированного доступа (НСД) к
информации. Классификация АС и требования к
защите информации" (1997 г.).
•РД "Средства вычислительной техники. Защита
от
НСД
к
информации.
Показатели
защищенности от НСД к информации" (1992 г.).
•РД "Концепция защиты средств вычислительной
техники от НСД к информации" (1992 г.).

102.

•РД "Защита от НСД к информации.
Термины и определения" (1992 г.).
•РД "Средства вычислительной
техники
(СВТ).
Межсетевые
экраны. Защита от НСД к
информации.
Показатели
защищенности
от
НСД
к
информации" (1997 г.).

103.

•РД "Защита от несанкционированного
доступа
к
информации.
Часть
1.
Программное обеспечение средств защиты
информации. Классификация по уровню
контроля отсутствия недекларированных
возможностей" (1999 г.).
•РД
"Специальные
требования
и
рекомендации по технической защите
конфиденциальной информации" (2001 г.).

104.

3. Документы по оценке
защищенности
автоматизированных систем в
РФ

105.

1. РД "СВТ. Защита от НСД к информации.
Показатели защищенности от НСД к
информации"
устанавливает
классификацию
СВТ
по
уровню
защищенности от НСД к информации на
базе перечня показателей защищенности и
совокупности описывающих их требований.
Основой для разработки этого документа
явилась "Оранжевая книга".

106.

Этот
оценочный
стандарт
устанавливает
7
классов
защищенности СВТ от НСД к
информации.
Самый низкий класс - 7, самый
высокий - 1.
Классы подразделяются на 4 группы,
отличающиеся уровнем защиты:

107.

I. 1-я группа содержит только один 7-й класс, к
которому относят все СВТ, не удовлетворяющие
требованиям более высоких классов;
II. 2-я группа характеризуется дискреционной
защитой и содержит 6-й и 5-й классы;
III. 3-я группа характеризуется мандатной
защитой и содержит 4-й, 3-й и 2-й классы;
IV.
4-я
группа
характеризуется
верифицированной защитой и включает только
1-й класс.

108.

2. РД "АС. Защита от НСД к
информации. Классификация АС и
требования по защите информации"
устанавливает
классификацию
автоматизированных
систем,
подлежащих защите от НСД к
информации, и требования по защите
информации в АС различных классов.

109.

К числу определяющих признаков, по которым
производится группировка АС в различные
классы, относятся:
I. наличие в АС информации различного уровня
конфиденциальности;
II. уровень полномочий субъектов доступа АС
на доступ к конфиденциальной информации;
III. режим обработки данных в АС коллективный или индивидуальный.

110.

В документе определены 9
классов защищенности АС от
НСД к информации. Каждый
класс
характеризуется
определенной
минимальной
совокупностью требований по
защите.

111.

Классы подразделяются на 3 группы,
отличающиеся особенностями обработки
информации в АС.
В пределах каждой группы соблюдается
иерархия требований по защите в
зависимости
от
ценности
и
конфиденциальности
информации
и,
следовательно,
иерархия
классов
защищенности АС.

112.

3. РД "СВТ. Межсетевые экраны.
Защита от НСД к информации.
Показатели защищенности от НСД
к информации" является основным
документом для анализа системы
защиты
внешнего
периметра
корпоративной сети.

113.

Данный
документ
определяет
показатели
защищенности
межсетевых экранов (МЭ). Каждый
показатель
защищенности
представляет
собой
набор
требований
безопасности,
характеризующих определенную
область функционирования МЭ.

114.

Всего выделяется 5 показателей
защищенности
1.управление доступом;
2.идентификация и аутентификация;
3.регистрация событий и оповещение;
4.контроль целостности;
5.восстановление работоспособности.

115.

На основании показателей защищенности
определяются
следующие
5
классов
защищенности МЭ:
1.простейшие фильтрующие маршрутизаторы 5 класс;
2.пакетные фильтры сетевого уровня - 4 класс;
3.простейшие МЭ прикладного уровня - 3
класс;
4.МЭ базового уровня - 2 класс;
5.продвинутые МЭ - 1 класс.

116.

МЭ 1-го класса защищенности могут
использоваться в АС класса 1А,
обрабатывающих информацию "Особой
важности".
2-у
классу
защищенности
МЭ
соответствует класс защищенности АС
1Б, предназначенный для обработки
"совершенно секретной" информации и
т. п.

117.

Согласно 1-у из них, устанавливается 9
классов защищенности АС от НСД к
информации.
Каждый
класс
характеризуется
определенной минимальной совокупностью
требований
по
защите.
Классы
подразделяются на 3 группы, отличающиеся
особенностями обработки информации в
АС.

118.

В пределах каждой группы
соблюдается иерархия требований
по защите в зависимости от
ценности
(конфиденциальности)
информации и, следовательно,
иерархия классов защищенности
АС.

119.

Третья группа классифицирует АС,
в
которых
работает
один
пользователь, имеющий доступ ко
всей
информации
АС,
размещенной на носителях одного
уровня
конфиденциальности.
Группа содержит два класса-3Б и
3А.

120.

Вторая группа классифицирует АС, в
которых
пользователи
имеют
одинаковые
права
доступа
(полномочия) ко всей информации АС,
обрабатываемой и (или) хранящейся на
носителях
различного
уровня
конфиденциальности. Группа содержит
два класса -2Б и 2А.

121.

Первая группа классифицирует
многопользовательские
АС,
в
которых
одновременно
обрабатывается и (или) хранится
информация
разных
уровней
конфиденциальности и не все
пользователи имеют право доступа
ко всей информации АС.
English     Русский Rules