Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Контакти
 


Тлумачний словник
Авто
Автоматизація
Архітектура
Астрономія
Аудит
Біологія
Будівництво
Бухгалтерія
Винахідництво
Виробництво
Військова справа
Генетика
Географія
Геологія
Господарство
Держава
Дім
Екологія
Економетрика
Економіка
Електроніка
Журналістика та ЗМІ
Зв'язок
Іноземні мови
Інформатика
Історія
Комп'ютери
Креслення
Кулінарія
Культура
Лексикологія
Література
Логіка
Маркетинг
Математика
Машинобудування
Медицина
Менеджмент
Метали і Зварювання
Механіка
Мистецтво
Музика
Населення
Освіта
Охорона безпеки життя
Охорона Праці
Педагогіка
Політика
Право
Програмування
Промисловість
Психологія
Радіо
Регилия
Соціологія
Спорт
Стандартизація
Технології
Торгівля
Туризм
Фізика
Фізіологія
Філософія
Фінанси
Хімія
Юриспунденкция






Керування доступом

Висновки

Тестування

Контроль

Документування

Середовище розробки

Процес розробки

Простота використання КЗЗ

Вимоги до технології розробки

· Визначення множини функцій КЗЗ відповідно до функціональних вимог

· Реалізація КЗЗ

Визначення складу функціональних компонентів КЗЗ

Визначення інтерфейсу КЗЗ

Декомпозиція КЗЗ на функціональні модулі

Структуризація КЗЗ на домени безпеки

Мінімізація функцій і структури КЗЗ

· Адекватність реалізації КЗЗ

· Тестування й аналіз КЗЗ

Тестування функцій КЗЗ

Аналіз можливостей порушення безпеки

Аналіз прихованих каналів

· Інструментальні засоби

· Засоби керування процесом розробки

· Процедура дистрибуції

· Документування функцій КЗЗ

· Повна документація на продукт ІТ (інтерфейси, компоненти, модулі, структура КЗЗ, методика проектування, а також вихідні тексти і специфікація апаратних засобів)

· Документування тестування й аналізу продукта ІТ

Документування процесу тестування функцій

Документування аналізу можливостей порушення безпеки

Документування аналізу схованих каналів

· Документування середовища і процесу розробки

Супровід

· Користувальницька документація

· Посібник з адміністрування системи безпеки

· Процедура відновлення версій і виправлення помилок

· Процедура інсталяції

Вимоги до процесу кваліфікаційного аналізу

Аналіз

· Аналіз архітектури

· Аналіз реалізації

· Контроль середовища розробки

· Контроль процесу супроводу продукта ІТ

· Тестування функцій КЗЗ виробником

· Незалежне тестування функцій КЗЗ

· Вперше запропонована концепція профілю захисту.

· У стандарті визначаються три незалежні групи вимог: функціональні вимоги безпеки, вимоги до технології розробки, вимоги до процесу кваліфікаційного аналізу.

· Функціональні вимоги безпеки добре структуровані.

· Вимоги до технології розробки спонукають виробників застосовувати сучасні технології програмування, що дозволяють підтвердити безпеку продукту.

· Вимоги до процесу кваліфікаційного аналізу носять загальний характер і не містять конкретних методик.

· Відкидається оцінка рівня безпеки за допомогою універсальної шкали, пропонується незалежне ранжирування вимог кожної групи.

6.5. Нормативні документи технічного захисту інформації (НД ТЗІ) України по захисту інформації в комп'ютерних системах від несанкціонованого доступу

 

Затверджені наказом Департаменту спеціальних телекомунікаційних систем і захисту інформації СБ України від 28.04.99 р. №22

Введені в 1999 році

Склад документів:

· НД ТЗІ 1.1-002-99: Загальні положення по захисту інформації в комп'ютерних системах від несанкціонованого доступу.

· НД ТЗІ 1.1-003-99: Термінологія в області захисту інформації в комп'ютерних системах від несанкціонованого доступу.

· НД ТЗІ 1.4-001-2000: Типове положення про службу захисту інформації в автоматизованій системі.

· НД ТЗІ 2.1-001-2001: Створення комплексів технічного захисту інформації. Атестація комплексів. Основні положення.

· НД ТЗІ 2.5-004-99: Критерії оцінки захищеності інформації в комп'ютерних системах від несанкціонованого доступу.

· НД ТЗІ 2.5-005-99: Класифікація автоматизованих систем і стандартні функціональні профілі захищеності оброблюваної інформації від несанкціонованого доступу.

· НД ТЗІ 2.5-008-02: Вимоги із захисту конфіденційної інформації від несанкціонованого доступу під час оброблення в автоматизованих системах класу 2.

· НД ТЗІ 2.5-010-03: Вимоги до захисту інформації WEB – сторінки від несанкціонованого доступу.

· НД ТЗІ 3.6-001-2000: Технічний захист інформації. Комп'ютерні системи. Порядок створення, упровадження, супроводи і модернізації засобів технічного захисту інформації від несанкціонованого доступу.

· НД ТЗІ 3.7-001-99: Методичні вказівки по розробці технічного завдання на створення комплексної системи захисту інформації в автоматизованій системі (зі зміною №1, затвердженою наказом ДСТСЗІ СБУ 18.06.02 №37).

Законодавча і нормативна база України

· Закон України “Про інформацію”

· Закон України “Про захист інформації в автоматизованих системах”

· Закон України “Про державну таємницю”

· Концепція технічного захисту інформації в Україні, затверджена постановою Кабінету Міністрів України від 08.10.97 р. № 1126

· Положення про технічний захист інформації в Україні, затверджене Указом Президента України від 27.09.99 р. №1229

· Положення про забезпечення режиму секретності під час обробки інформації, що становить державну таємницю, в автоматизованих системах, затверджене постановою Кабінету Міністрів України від 16.02.98 р. № 180

Сфера дії нормативних документів

Відповідно до закону України "Про інформацію", вся інформація поділяється на відкриту й інформацію з обмеженим доступом. Такий розподіл по режимах доступу здійснюється винятково на підставі ступеня конфіденційності інформації. Поряд з конфіденційністю важливими характеристиками інформації є її цілісність і приступність, проте на сьогоднішній день іншої класифікації інформації, крім приведеної, не впроваджено.

Положення документів поширюються на державні органи, Збройні Сили, інші військові формування, МВС, Рада Міністрів Автономної Республіки Крим і органи місцевого самоврядування, а також підприємства, установи й організації усіх форм власності, що володіють, користаються і розпоряджаються інформацією, що є власністю держави, чи інформацією, захист якої гарантується державою.

Власники (користувачі) інформації, що не є власністю чи держави захист якої не гарантується державою, положення документів застосовують за своїм розсудом.

Термінологія в області захисту інформації в комп’ютерних системах від несанкціонованого доступу (НД ТЗІ 1.1-003-99)

Термінологія в області захисту інформації в комп’ютерних системах від НСД, що запропонована в даному стандарті, розроблена на основі “Канадських критеріїв”, і має певні особливості, які не були підтримані сучасним міжнародним стандартом ISO 15408.

Суб’єкти й об’єкти

Термін “суб’єкт” в цьому стандарті не використовується. Використовуються терміни об’єкт-користувач і об’єкт-процес (ці терміни вже було розкрито нами Главі 1). Здійснення доступу розглядається за схемою:

Така схема має переваги перед традиційним розглядом взаємодії суб’єкт-об’єкт, оскільки вона конкретизує особливості доступу.

Однак, в деяких випадках така конкретизація неадекватна. Згідно цього документу, об’єкт-користувач – це представлення в КС фізичної особи (користувача). Якщо узагальнити це на псевдокористувачів (SYSTEM, daemon, ftp, …) ще до певної міри можливо, то деякі КС, які взагалі (принципово) не розрізняють користувачів, дуже складно описувати в термінах НД ТЗІ. Прикладом таких систем є мережні комутатори 2-го чи 3-го рівня. Вони отримують пакети даних, які ідентифікуються МАС-адресою джерела (2-й рівень) чи ІР-адресою джерела і номером порту відправлення (3-й рівень). Саме такий приклад наводили в [Зегжда, Івашко] як недолік “Канадських критеріїв”, і цей недолік в повній мірі властивий українським НД ТЗІ.

Замість традиційних (починаючи з “Жовтогарячої книги”) дискреційної й мандатної політик керування доступом, в цьому документі введено інші терміни: довірче керування доступом й адміністративне керування доступом.

Довірче керування доступом:

користувачам дозволено керувати доступом до об'єктів свого домена (наприклад, на підставі права володіння об'єктами).

Адміністративне керування доступом:

керувати доступом до об'єктів дозволено тільки спеціально уповноваженим користувачам (адміністраторам).

Незважаючи на те, що ці терміни позиціонуються як тотожні згаданим міжнародним термінам, насправді вони мають дещо інші значення. Так, дискреційне керування доступом може здійснюватись і як довірче керування, і як адміністративне керування (в останньому випадку керування доступом довірено лише адміністратору, але без використання міток безпеки). Більше того, засобами розповсюдженої операційної системи Windows 2000 можна здійснити обидві схеми керування, однак ця система не підтримує мандатне керування доступом.

Фактично, мандатне керування доступом є окремим випадком адміністративного керування доступом.

Критерії захищеності інформації в комп’ютерних системах від несанкціонованого доступу (НД ТЗІ 2.5-004-99)

Розглядаються 5 груп критеріїв:

· Критерії конфіденційності

· Критерії цілісності

· Критерії доступності

· Критерії спостереженості

· Критерії гарантій.

Перші чотири групи складають функціональні критерії, які визначають, які послуги безпеки здатна надавати система, що оцінюється. До надання кожної з послуг безпеки висувається ряд вимог, за якими визначається рівень надання цієї послуги. Множина послуг безпеки, які надає система, складає так званий функціональний профіль захищеності.

Остання група критеріїв – критерії гарантій – визначає рівень адекватності і коректності реалізації послуг безпеки, тобто фактично визначає рівень довіри до реалізації ціх функцій.

Критерії конфіденційності

КЗЗ оцінюваної КС повинен надавати послуги з захисту об'єктів від несанкціонованого ознайомлення з їх змістом (компрометації). Конфіденційність забезпечується такими послугами: довірча конфіденційність, адміністративна конфіденційність, повторне використання об'єктів, аналіз прихованих каналів, конфіденційність при обміні.

· Довірча конфіденційність (КД-1...4)

Ця послуга дозволяє користувачу керувати потоками інформації від захищених об'єктів, що належать його домену, до інших користувачів. Рівні даної послуги ранжируються на підставі повноти захисту і вибірковості керування.

Мінімальна довірча конфіденційність (КД-1)

Базова довірча конфіденційність (КД-2)

Повна довірча конфіденційність (КД-3)

Абсолютна довірча конфіденційність (КД-4)

· Адміністративна конфіденційність (КА-1...4)

Ця послуга дозволяє адміністратору або спеціально авторизованому користувачу керувати потоками інформації від захищених об'єктів до користувачів. Рівні даної послуги ранжируються на підставі повноти захисту і вибірковості управління.

Мінімальна адміністративна конфіденційність (КА-1)

Базова адміністративна конфіденційність (КА-2)

Повна адміністративна конфіденційність (КА-3)

Абсолютна адміністративна конфіденційність (КА-4)

· Повторне використання об'єктів (КО-1)

Ця послуга дозволяє забезпечити коректність повторного використання розділюваних об'єктів, гарантуючи, що в разі, якщо розділюваний об'єкт виділяється новому користувачу або процесу, то він не містить інформації, яка залишилась від попереднього користувача або процесу.

· Аналіз прихованих каналів (КК-1…3)

Аналіз прихованих каналів виконується з метою виявлення і усунення потоків інформації, які існують, але не контролюються іншими послугами. Рівні даної послуги ранжируються на підставі того, чи виконується тільки виявлення, контроль або перекриття прихованих каналів.

Виявлення прихованих каналів (КК-1)

Контроль прихованих каналів (КК-2)

Перекриття прихованих каналів (КК-3)

· Конфіденційність при обміні (КВ-1…4)

Ця послуга дозволяє забезпечити захист об'єктів від несанкціонованого ознайомлення з інформацією, що міститься в них, під час їх експорту/імпорту через незахищене середовище. Рівні даної послуги ранжируються на підставі повноти захисту і вибірковості керування.

Мінімальна конфіденційність при обміні (КВ-1)

Базова конфіденційність при обміні (КВ-2)

Повна конфіденційність при обміні (КВ-3)

Абсолютна конфіденційність при обміні (КВ-4)

Критерії цілісності

КЗЗ оцінюваної КС повинен надавати послуги з захисту оброблюваної інформації від несанкціонованої модифікації. Цілісність забезпечується такими послугами: довірча цілісність, адміністративна цілісність, відкат, цілісність при обміні.

· Довірча цілісність (ЦД-1...4)

Ця послуга дозволяє користувачу керувати потоками інформації від інших користувачів до захищених об'єктів, що належать його домену. Рівні даної послуги ранжируються на підставі повноти захисту і вибірковості керування.

Мінімальна довірча цілісність (ЦД-1)

Базова довірча цілісність (ЦД-2)

Повна довірча цілісність (ЦД-3)

Абсолютна довірча цілісність (ЦД-4)

· Адміністративна цілісність (ЦА-1...4)

Ця послуга дозволяє адміністратору або спеціально авторизованому користувачу керувати потоками інформації від користувачів до захищених об'єктів. Рівні даної послуги ранжируються на підставі повноти захисту і вибірковості керування.

Мінімальна адміністративна цілісність (ЦА-1)

Базова адміністративна цілісність (ЦА-2)

Повна адміністративна цілісність (ЦА-3)

Абсолютна адміністративна цілісність (ЦА-4)

· Відкат (ЦО-1...2)

Ця послуга забезпечує можливість відмінити операцію або послідовність операцій і повернути (відкатити) захищений об'єкт до попереднього стану. Рівні даної послуги ранжируються на підставі множини операцій, для яких забезпечується відкат.

Обмежений відкат (ЦО-1)

Повний відкат (ЦО-2)

· Цілісність при обміні (ЦВ-1…4)

Ця послуга дозволяє забезпечити захист об'єктів від несанкціонованої модифікації інформації, що міститься в них, під час їх експорту/імпорту через незахищене середовище. Рівні даної послуги ранжируються на підставі повноти захисту і вибірковості керування.

Мінімальна цілісність при обміні (ЦВ-1)

Базова цілісність при обміні (ЦВ-2)

Повна цілісність при обміні (ЦВ-3)

Критерії доступності

КЗЗ оцінюваної КС повинен надавати послуги щодо забезпечення можливості використання КС в цілому, окремих функцій або оброблюваної інформації на певному проміжку часу і гарантувати спроможність КС функціонувати у випадку відмови її компонентів. Доступність може забезпечуватися в КС такими послугами: використання ресурсів, стійкість до відмов, гаряча заміна, відновлення після збоїв.

· Використання ресурсів (ДР-1...3)

Ця послуга дозволяє користувачам керувати використанням послуг і ресурсів. Рівні даної послуги ранжируються на підставі повноти захисту і вибірковості керування доступністю послуг КС.

Квоти (ДР-1)

Недопущення захоплення ресурсів (ДР-2)

Пріоритетність використання ресурсів (ДР-3)

· Стійкість до відмов (ДС-1...3)

Стійкість до відмов гарантує доступність КС (можливість використання інформації, окремих функцій або КС в цілому) після відмови її компонента. Рівні даної послуги ранжируються на підставі спроможності КЗЗ забезпечити можливість функціонування КС в залежності від кількості відмов і послуг, доступних після відмови.

Стійкість при обмежених відмовах (ДС-1)

Стійкість з погіршенням характеристик обслуговування (ДС-2)

Стійкість без погіршення характеристик обслуговування (ДС-3)

· Гаряча заміна (ДЗ-1…3)

Ця послуга дозволяє гарантувати доступність КС (можливість використання інформації, окремих функцій або КС в цілому) в процесі заміни окремих компонентів. Рівні даної послуги ранжируються на підставі повноти реалізації.

Модернізація (ДЗ-1)

Обмежена гаряча заміна (ДЗ-2)

Гаряча заміна будь-якого компонента (ДЗ-3)

· Відновлення після збоїв (ДВ-1…3)

Ця послуга забезпечує повернення КС у відомий захищений стан після відмови або переривання обслуговування. Рівні даної послуги ранжируються на підставі міри автоматизації процесу відновлення.

Ручне відновлення (ДВ-1)

Автоматизоване відновлення (ДВ-2)

Вибіркове відновлення (ДВ-3)

Критерії спостереженості

КЗЗ оцінюваної КС повинен надавати послуги з забезпечення відповідальності користувача за свої дії і з підтримки спроможності КЗЗ виконувати свої функції. Спостереженість забезпечується в КС такими послугами: реєстрація (аудит), ідентифікація і автентифікація, достовірний канал, розподіл обов'язків, цілісність КЗЗ, самотестування, ідентифікація і автентифікація при обміні, автентифікація відправника, автентифікація отримувача.

· Реєстрація (НР-1...5)

Реєстрація дозволяє контролювати небезпечні для КС дії. Рівні даної послуги ранжируються залежно від повноти і вибірковості контролю, складності засобів аналізу даних журналів реєстрації і спроможності вияву потенційних порушень.

Зовнішній аналіз (НР-1)

Захищений журнал (НР-2)

Сигналізація про небезпеку (НР-3)

Детальна реєстрація (НР-4)

Аналіз в реальному часі (НР-5)

· Ідентифікація й автентифікація (НИ-1...3)

Ідентифікація і автентифікація дозволяють КЗЗ визначити і перевірити особистість користувача, що намагається одержати доступ до КС. Рівні даної послуги ранжируються залежно від числа задіяних механізмів автентифікації.

Зовнішня ідентифікація і автентифікація (НИ-1)

Одиночна ідентифікація і автентифікація (НИ-2)

Множинна ідентифікація і автентифікація (НИ-3)

· Достовірний канал (НК-1...2)

Ця послуга дозволяє гарантувати користувачу можливість безпосередньої взаємодії з КЗЗ. Рівні даної послуги ранжируються залежно від гнучкості надання можливості КЗЗ або користувачу ініціювати захищений обмін.

Однонаправлений достовірний канал (НК-1)

Двонаправлений достовірний канал (НК-2)

· Розподіл обов'язків (НО-1...3)

Ця послуга дозволяє зменшити потенційні збитки від навмисних або помилкових дій користувача і обмежити авторитарність керування. Рівні даної послуги ранжируються на підставі вибірковості керування можливостями користувачів і адміністраторів.

Виділення адміністратора (НО-1)

Розподіл обов'язків адміністраторів (НО-2)

Розподіл обов'язків на підставі привілеїв (НО-3)

· Цілісність комплексу засобів захисту (НЦ-1...3)

Ця послуга визначає міру здатності КЗЗ захищати себе і гарантувати свою спроможність керувати захищеними об'єктами.

КЗЗ з контролем цілісності (НЦ-1)

КЗЗ з гарантованою цілісністю (НЦ-2)

КЗЗ з функціями диспетчера доступу (НЦ-3)

· Самотестування (НТ-1...3)

Самотестування дозволяє КЗЗ перевірити і на підставі цього гарантувати правильність функціонування і цілісність певної множини функцій КС. Рівні даної послуги ранжируються на підставі можливості виконання тестів у процесі запуску або штатної роботи.

Самотестування за запитом (НТ-1)

Самотестування при старті (НТ-2)

Самотестування в реальному часі (НТ-3)

· Ідентифікація й автентифікація при обміні (НВ-1...3)

Ця послуга дозволяє одному КЗЗ ідентифікувати інший КЗЗ (встановити і перевірити його ідентичність) і забезпечити іншому КЗЗ можливість ідентифікувати перший, перш ніж почати взаємодію. Рівні даної послуги ранжируються на підставі повноти реалізації.

Автентифікація вузла (НВ-1)

Автентифікація джерела даних (НВ-2)

Автентифікація з підтвердженням (НВ-3)

· Автентифікація відправника (НА-1…2)

Ця послуга дозволяє забезпечити захист від відмови від авторства і однозначно встановити належність певного об'єкта певному користувачу, тобто той факт, що об'єкт був створений або відправлений даним користувачем. Рівні даної послуги ранжируються на підставі можливості підтвердження результатів перевірки незалежною третьою стороною.

Базова автентифікація відправника (НА-1)

Автентифікація відправника з підтвердженням (НА-2)

· Автентифікація отримувача (НП-1…2)

Ця послуга дозволяє забезпечити захист від відмови від одержання і дозволяє однозначно встановити факт одержання певного об'єкта певним користувачем. Рівні даної послуги ранжируються на підставі можливості підтвердження результатів перевірки незалежною третьою стороною.

Базова автентифікація отримувача (НП-1)

Автентифікація отримувача з підтвердженням (НП-2)

Критерії гарантій (Г-1…7):

· архітектура

· середовище розробки:

процес розробки

керування конфігурацією

· послідовність розробки:

функціональні специфікації (політика безпеки)

функціональні специфікації (модель політики безпеки)

проект архітектури

детальний проект

реалізація

· середовище функціонування

· документація

· іспити комплексу засобів захисту

Для реалізації деяких послуг безпеки необхідною умовою є реалізація інших послуг безпеки. Послуга безпеки НЦ (цілісність КЗЗ) є абсолютно необхідною. КС, в якій не реалізована послуга НЦ-1, не може вважатись захищеною, і профіль захищеності для такої системи взагалі не розглядається.

 

Класифікація АС і стандартні функціональні профілі захищеності інформації в комп’ютерних системах (НД ТЗІ 2.5-005-99)

 

Документ визначає три класи автоматизованих систем.

· Клас 1: одномашинний багатокористувальницький комплекс

· Клас 2: локалізований багатомашинний багатокористувальницький комплекс

· Клас 3: розподілений багатомашинний багатокористувальницький комплекс

Методичні вказівки по розробці технічного завдання на створення комплексної системи захисту інформації в АС (НД ТЗІ 3.7-001-99)

В документі викладено вимоги до порядку розробки, складу і змісту технічного завдання на створення комплексної системи захисту інформації в автоматизованій системі, призначеної для обробки інформації з обмеженим чи доступом інформації, захист якої гарантується державою. Зміни мір, прийнятих раніше відповідно вимогам діючих керівних документів, не потрібно. Нормативний документ розроблений на додаток до діючих нормативних документів щодо створення об'єктів інформатики.


Читайте також:

  1. D-тригер з динамічним керуванням
  2. Автократично-демократичний континуум стилів керування.
  3. Автоматизація водорозподілу на відкритих зрошувальних системах. Методи керування водорозподілом. Вимірювання рівня води. Вимірювання витрати.
  4. Автоматизація меліоративних помпових стацій. Автоматизація керування помповими агрегатами.
  5. Агресивне керування портфелем акцій
  6. Алгоритми керування ресурсами
  7. Аналіз конструкції рульового керування.
  8. Апарати керування пневматичними приводами.
  9. Багатокритеріальні завдання оптимального керування
  10. Блок формування імпульсів керування
  11. Будівлі органів керування, кредитування й громадських організацій
  12. Вимоги до систем керування




Переглядів: 2205

<== попередня сторінка | наступна сторінка ==>
Група 3 | Проект захисту

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

 

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.013 сек.