Требования к показателям защищенности 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Требования к показателям защищенности

Поиск

    2. ТРЕБОВАНИЯ К ПОКАЗАТЕЛЯМ ЗАЩИЩЕННОСТИ

       2.1. Показатели защищенности

       2.1.1. Перечень показателей по классам защищенности СВТ.

 

       Обозначения:

       “-” - нет требований к данному классу;

       “+” - новые или дополнительные требования;

       “=“ - требования совпадают с требованиями к СВТ предыдущего класса.

 

 

 

Класс защищенности

 

Наименование показателя

1. Дискреционный принцип контроля доступа

+

+

+

=

+

=

2. Мандатный принцип контроля доступа

-

-

+

=

=

=

3. Очистка памяти

-

+

+

+

=

=

4. Изоляция модулей

-

-

+

=

+

=

5. Маркировка документов

-

-

+

=

=

=

6. Защита ввода и вывода на отчуждаемый физический носитель информации

-

-

+

=

=

=

7. Сопоставление пользователя с устройством

-

-

+

=

=

=

8. Идентификация и аутентификация

+

=

+

=

=

=

9. Гарантии проектирования

-

+

+

+

+

+

10. Регистрация

-

+

+

+

=

=

11. Взаимодействие пользователя с КСЗ

-

-

-

+

=

=

12. Надежное восстановление

-

-

-

+

=

=

13. Целостность КСЗ

-

+

+

+

=

=

14. Контроль модификации

-

-

-

-

+

=

15. Контроль дистрибуции

-

-

-

-

+

=

16. Гарантии архитектуры

-

-

-

-

-

+

17. Тестирование

+

+

+

+

+

=

18. Руководство для пользователя

+

=

=

=

=

=

19. Руководство по КСЗ

+

+

=

+

+

=

20. Тестовая документация

+

+

+

+

+

=

21. Конструкторская (проектная) документация

+

+

+

+

+

+

 

       2.1.2. Приведенные требования к показателям каждого класса являются минимально необходимыми.

       2.1.3. Седьмой класс присваивают СВТ, к которым предъявлялись требования по защите от НСД к информации, но при оценке защищенность СВТ оказалась ниже уровня требований шестого класса.

 

 

        2.2. Требования к показателям шестого класса защищенности

       2.2.1. Дискреционный принцип контроля доступа.

       КСЗ должен контролировать доступ наименованных субъектов (пользователей) к наименованным объектам (файлам, программам, томам и т.д.).

       Для каждой пары (субъект - объект) в СВТ должно быть задано явное и недвусмысленное перечисление допустимых типов доступа (читать, писать и т.д.), т.е. тех типов доступа, которые являются санкционированными для данного субъекта (индивида или группы индивидов) к данному ресурсу СВТ (объекту).

       КСЗ должен содержать механизм, претворяющий в жизнь дискреционные правила разграничения доступа.

       Контроль доступа должен быть применим к каждому объекту и каждому субъекту (индивиду или группе равноправных индивидов).

       Механизм, реализующий дискреционный принцип контроля доступа, должен предусматривать возможности санкционированного изменения ПРД, в том числе возможность санкционированного изменения списка пользователей СВТ и списка защищаемых объектов.

       Право изменять ПРД должно предоставляться выделенным субъектам (администрации, службе безопасности и т.д.).

       2.2.2. Идентификация и аутентификация.

       КСЗ должен требовать от пользователей идентифицировать себя при запросах на доступ. КСЗ должен подвергать проверке подлинность идентификации - осуществлять аутентификацию. КСЗ должен располагать необходимыми данными для идентификации и аутентификации. КСЗ должен препятствовать доступу к защищаемым ресурсам неидентифицированных пользователей и пользователей, подлинность идентификации которых при аутентификации не подтвердилась.

       2.2.3. Тестирование.

       В СВТ шестого класса должны тестироваться :

       реализация дискреционных ПРД (перехват явных и скрытых запросов, правильное распознавание санкционированных и несанкционированных запросов на доступ, средства защиты механизма разграничения доступа, санкционированные изменения ПРД);

       успешное осуществление идентификации и аутентификации, а также их средств защиты.

       2.2.4. Руководство для пользователя.

       Документация на СВТ должна включать в себя краткое руководство для пользователя с описанием способов использования КСЗ и его интерфейса с пользователем.

       2.2.5. Руководство по КСЗ.

       Данный документ адресован администратору защиты и должен содержать:

       описание контролируемых функций;

       руководство по генерации КСЗ;

       описание старта СВТ и процедур проверки правильности старта.

       2.2.6. Тестовая документация.

       Должно быть представлено описание тестов и испытаний, которым подвергалось СВТ (в соответствии с п. 2.2.3.), и результатов тестирования.

       2.2.7. Конструкторская (проектная) документация.

        Должна содержать общее описание принципов работы СВТ, общую схему КСЗ, описание интерфейсов КСЗ с пользователем и интерфейсов частей КСЗ между собой, описание механизмов идентификации и аутентификации.

 

           

        2.3. Требования к показателям пятого класса защищенности            

       2.3.1. Дискреционный принцип контроля доступа.

       КСЗ должен контролировать доступ наименованных субъектов (пользователей) к наименованным объектам (файлам, программам, томам и т.д.).

       Для каждой пары (субъект - объект) в СВТ должно быть задано явное и недвусмысленное перечисление допустимых типов доступа (читать, писать и т.д.), т.е. тех типов доступа, которые являются санкционированными для данного субъекта (индивида или группы индивидов) к данному ресурсу СВТ (объекту).

       КСЗ должен содержать механизм, претворяющий в жизнь дискреционные правила разграничения доступа.

       Контроль доступа должен быть применим к каждому объекту и каждому субъекту (индивиду или группе равноправных индивидов).

       Механизм, реализующий дискреционный принцип контроля доступа, должен предусматривать возможности санкционированного изменения ПРД, в том числе возможность санкционированного изменения списка пользователей СВТ и списка защищаемых объектов.

       Право изменять ПРД должно предоставляться выделенным субъектам (администрации, службе безопасности и т.д.).

       Должны быть предусмотрены средства управления, ограничивающие распространения прав на доступ.

       2.3.2. Очистка памяти.

       При первоначальном назначении или при перераспределении внешней памяти КСЗ должен Предотвращать доступ субъекту к остаточной информации.

2.3.. Идентификация и аут5нтификация.

       КСЗ должен требовать от пользователей идент䠸фицировать себя при запросах на доступ. КСЗ должен подвергать проверке подлинность идентификации - осуществлять аутентификацию. КСЗ должен располагать необходимыми данными для идентификации и аутентификации. КСЗ должен препятствовать доступу к защищаемым ресурсам неидентифицированных пользователей и пользователей, подлинность идентификации которых при аутентификации не подтвердилась.

 

       2.3.4. Гарантии проектирования.

       На начальном этапе проектирования СВТ должна быть построена модель защиты. Модель должна включать в себя ПРД к объектам и не противоречивые правила изменения ПРД.

       2.3.5. Регистрация.

       КСЗ должен быть в состоянии осуществлять регистрацию следующих событий:

       использование идентификационного и аутентификационного механизма;

       запрос на доступ к защищаемому ресурсу (открытие файла, запуск программы ит.д.);

       создание и уничтожение объекта;

       действия по изменению ПРД.

       Для каждого из этих событий должна регистрироваться следующая информация:

       дата и время;

       субъект, осуществляющий регистрируемое действие;

       тип события если регистрируется запрос на доступ, то следует отмечать объект и тип доступа );

       удачно ли осуществилось событие (обслужен запрос на доступ или нет ).

       КСЗ должен содержать средства выборочного ознакомления с регистрационной информацией.

       2.3.6. Целостность КСЗ.

       В СВТ пятого класса защищенности должны быть предусмотрены средства периодического контроля за целостностью программной и информационной части КСЗ.

       2.3.7. Тестирование.

       В СВТ пятого класса защищенности должны тестироваться :

       реализация ПРД (перехват явных и скрытых запросов на доступ,, правильное распознавание санкционированных и несанкционированных запросов, средства защиты механизма разграничения доступа, санкционированные изменения ПРД);

       успешное осуществление идентификации и аутентификации, а также их средства защиты;

       очистка памяти в соответствии с п. 2.3.2.;

       регистрация событий в соответствии с п. 2.3.5, средства защиты регистрационной информации и возможность санкционированного ознакомления с ней;

       работа механизма, осуществляющего контроль за целостностью КСЗ.

       2.3.8. Руководство для пользователя.

       Документация на СВТ должна включать в себя краткое руководство для пользователя с описанием способов использования КСЗ и его интерфейса с пользователем.

       2.3.9. Руководство по КСЗ.

       Данный документ адресован администратору защиты и должен содержать:

       описание контролируемых функций;

       руководство по генерации КСЗ;

       описание старта СВТ и процедур проверки правильности старта, процедур работы со средствами регистрации.

       2.3.10. Тестовая документация.

       Должно быть представлено описание тестов и испытаний, которым подвергалось СВТ (в соответствии с п. 2.3.7.), и результатов тестирования.

       2.3.11. Конструкторская и проектная документация.

        Должна содержать

        описание принципов работы СВТ;

        общую схему КСЗ;

        описание интерфейсов КСЗ с пользователем и интерфейсов модулей КСЗ;

        описание механизмов контроля целостности КСЗ, очистки памяти, идентификации и аутентификации.

 

 



Поделиться:


Последнее изменение этой страницы: 2024-06-27; просмотров: 46; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 216.73.216.196 (0.008 с.)