Rd klasifikācijas prasības standartiem. Paskaidrojumi pie skices, tehniskie projekti. Vispārīgs sistēmas apraksts

Lielākā daļa informācijas mūsdienu pasaule apstrādāts automatizētas sistēmas ah (AS). Tāpēc AS ir "populārākais" aizsardzības objekts. Visas strādājošās AS, kas apstrādā konfidenciālu informāciju, kurām nepieciešama aizsardzība pret nesankcionētu piekļuvi, ir klasificētas saskaņā ar Krievijas Valsts tehniskās komisijas vadlīnijām "Automatizētās sistēmas. Aizsardzība pret nesankcionētu piekļuvi informācijai. AS klasifikācija un prasības informācijas aizsardzībai ".

Saskaņā ar dokumentu ĀS klasifikācija ietver šādas darbības:

  1. Sākotnējo datu izstrāde un analīze.
  2. Klasifikācijai nepieciešamo AS galveno pazīmju identificēšana.
  3. Identificēto AS pazīmju salīdzinājums ar klasificētajām.
  4. AS piešķiršana atbilstošai informācijas aizsardzības klasei pret nesankcionētu piekļuvi.

Sākotnējie dati ĀS klasifikācijai ir:

  • Aizsargāto AS informācijas resursu saraksts un to konfidencialitātes līmenis.
  • To personu saraksts, kurām ir piekļuve standarta AS iekārtām, norādot viņu pilnvaru līmeni.
  • Piekļuves vai pilnvaru matrica piekļūt priekšmetiem saistībā ar AS aizsargātajiem informācijas resursiem.
  • Datu apstrādes režīms AS.

AC klases izvēli veic pasūtītājs un izstrādātājs, iesaistot informācijas drošības speciālistus.

AS klasifikācijas definējošās iezīmes ir šādas:

  • informācijas pieejamība AS dažādi līmeņi privātums;
  • autoritātes līmenī piekļūt priekšmetiem AS par piekļuvi konfidenciālai informācijai;
  • datu apstrādes režīms AS - kolektīvs vai individuāls.

Uzstādīts 9 klases AS aizsardzība pret nesankcionētu piekļuvi informāciju, katrai klasei ir raksturīgs noteikts minimālais aizsardzības prasību kopums. Klases ir sadalītas 3 grupās:

  • III grupa - 3B un 3A klase.

    Klases atbilst automatizētām sistēmām, kurās vienam lietotājam tiek pielaista visa informācija AS, kas ievietota tāda paša līmeņa konfidencialitātes datu nesējos.

  • II grupa - 2B un 2A klase.

    Šīs grupas klases atbilst automatizētām sistēmām, kurās lietotājiem ir vienādas piekļuves tiesības visai AS esošajai informācijai, kas apstrādāta vai glabāta dažāda līmeņa konfidencialitātes datu nesējos.

  • I grupa - 1D, 1G, 1C, 1B un 1A klases.

    Šīs automatizētās sistēmas vienlaikus apstrādā vai uzglabā informāciju dažādi līmeņi privātumu. Ne visiem lietotājiem ir piekļuve visai informācijai AS.

Interesanti, ka dokumentā ir noteiktas 4 apakšsistēmas, kas nodrošina aizsardzību pret nesankcionētu piekļuvi:

  • piekļuves kontrole;
  • reģistrācija un grāmatvedība;
  • kriptogrāfija;
  • integritāte.

Atkarībā no AU klases prasības uzskaitītajām apakšsistēmām atšķiras (8.1., 8.2., 8.3. tabula). Tiek pieņemti šādi apzīmējumi:

"-" - šai klasei nav prasību;

"+" - šai klasei ir prasības.

8.1. tabula. Prasības AC I grupai
Apakšsistēmas un prasības Klases
1D 1G 1B 1B 1A
piekļuves kontrole priekšmeti:
sistēmā + + + + +
- + + + +
programmām - + + + +
- + + + +
1.2. Kontrole informācijas plūsmas - - + + +
2.1. Reģistrācija un grāmatvedība:
ieeja (izeja) piekļūt priekšmetiem + + + + +
- + + + +
- + + + +
piekļuve programmai piekļūt priekšmetiem - + + + +
piekļuve programmai piekļūt priekšmetiem - + + + +
izmaiņas pilnvarās piekļūt priekšmetiem - - + + +
- - + + +
+ + + + +
- + + + +
- - + + +
- - - + +
piekļūt priekšmetiem - - - - +
kriptogrāfijas līdzekļi - - - + +
+ + + + +
+ + + + +
- - + + +
+ + + + +
+ + + + +
- - + + +
8.2. tabula. Prasības AC grupai II
Apakšsistēmas un prasības Klases
2B 2A
1. Piekļuves kontroles apakšsistēma
1.1. Identifikācija, autentifikācija un piekļuves kontrole priekšmeti:
sistēmā + +
uz termināļiem, datoriem, datortīkla mezgliem, sakaru kanāliem, ārējām datoru ierīcēm - +
programmām - +
uz sējumiem, direktorijiem, failiem, ierakstiem, ierakstu laukiem - +
1.2. Kontrole informācijas plūsmas - +
2. Reģistrācijas un uzskaites apakšsistēma
2.1. Reģistrācija un grāmatvedība:
ieeja (izeja) piekļūt priekšmetiem uz (no) sistēmas (resursdatora) + +
drukāto (grafisko) izvaddokumentu izsniegšana - +
programmu un procesu (uzdevumu, uzdevumu) palaišana (pabeigšana) - +
piekļuve programmai piekļūt priekšmetiem aizsargātiem failiem, ieskaitot to izveidi un dzēšanu, pārraidi pa līnijām un sakaru kanāliem - +
piekļuve programmai piekļūt priekšmetiem uz termināļiem, datoriem, datortīkla mezgliem, sakaru kanāliem, ārējām datoru ierīcēm, programmām, sējumiem, direktorijiem, failiem, ierakstiem, ierakstu laukiem - +
izmaiņas pilnvarās piekļūt priekšmetiem - -
izveidoti droši piekļuves objekti - +
2.2. Datu nesēju uzskaite + +
Atbrīvoto vietu tīrīšana (nullēšana, depersonalizācija). brīvpiekļuves atmiņa datori un ārējie diskdziņi - +
2.4. Signalizācijas mēģinājumi pārkāpt aizsardzību - -
3. Kriptogrāfijas apakšsistēma
3.1. Sensitīvas informācijas šifrēšana - +
3.2. Dažādiem piederošas informācijas šifrēšana piekļūt priekšmetiem(priekšmetu grupas) uz dažādiem taustiņiem - -
3.3. Sertificēta (sertificēta) izmantošana kriptogrāfijas līdzekļi - +
4. Integritātes apakšsistēma
4.1. Programmatūras un apstrādātās informācijas integritātes nodrošināšana + +
4.2. Datortehnikas un informācijas nesēju fiziskā aizsardzība + +
4.3. Informācijas aizsardzības administratora (pakalpojuma) klātbūtne AS - +
4.4. SZI NSD periodiska pārbaude - +
4.5. Informācijas drošības sistēmas NSD atjaunošanas līdzekļu pieejamība + +
4.6. Sertificētu aizsardzības līdzekļu lietošana - +
8.3. tabula. Prasības AC grupai III
Apakšsistēmas un prasības Klases
3B 3A
1. Piekļuves kontroles apakšsistēma
1.1. Identifikācija, autentifikācija un piekļuves kontrole priekšmeti:
sistēmā + +
uz termināļiem, datoriem, datortīkla mezgliem, sakaru kanāliem, ārējām datoru ierīcēm - -
programmām - -
uz sējumiem, direktorijiem, failiem, ierakstiem, ierakstu laukiem - -
1.2. Kontrole- -
piekļuve programmai piekļūt priekšmetiem uz termināļiem, datoriem, datortīkla mezgliem, sakaru kanāliem, ārējām datoru ierīcēm, programmām, sējumiem, direktorijiem, failiem, ierakstiem, ierakstu laukiem - -
izmaiņas pilnvarās piekļūt priekšmetiem - -
izveidoti droši piekļuves objekti - -
2.2. Datu nesēju uzskaite + +
Datora RAM un ārējo disku atbrīvoto vietu tīrīšana (nulles iestatīšana, depersonalizācija). - +
2.4. Signalizācijas mēģinājumi pārkāpt aizsardzību - -
3. Kriptogrāfijas apakšsistēma
3.1. Sensitīvas informācijas šifrēšana - -
3.2. Dažādiem piederošas informācijas šifrēšana piekļūt priekšmetiem(priekšmetu grupas) uz dažādiem taustiņiem - -
3.3. Sertificēta (sertificēta) izmantošana kriptogrāfijas līdzekļi - -
4. Integritātes apakšsistēma
4.1. Programmatūras un apstrādātās informācijas integritātes nodrošināšana + +
4.2. Datortehnikas un informācijas nesēju fiziskā aizsardzība + +
4.3. Informācijas aizsardzības administratora (pakalpojuma) klātbūtne AS - =
4.4. SZI NSD periodiska pārbaude + +
4.5. Informācijas drošības sistēmas NSD atjaunošanas līdzekļu pieejamība + +
4.6. Sertificētu aizsardzības līdzekļu lietošana - +

Sīkāk prasības atkarībā no drošības klases ir aprakstītas Krievijas Valsts tehniskās komisijas vadlīniju dokumentā "Automatizētās sistēmas. Aizsardzība pret nesankcionētu piekļuvi informācijai. ĀS klasifikācija un prasības informācijas aizsardzībai". AS drošības klases pārskatīšana ir obligāta, ja ir mainījies vismaz viens no kritērijiem, uz kuru pamata tā tika noteikta.

Ja AU, kas klasificēts agrāk, ir iekļauts datortīklā vai sistēmā un ir savienots ar citiem tehniskajiem līdzekļiem ar dažāda fiziska rakstura sakaru līnijām, iegūtais AU ir vairāk augsts līmenis tiek klasificēts kopumā, bet zemāka līmeņa AS klasifikācija netiek veikta.

Ja tiek apvienotas dažādu drošības klašu AS, tad integrētā AS jāklasificē atbilstoši tajā iekļautās AS augstākajai drošības klasei, izņemot gadījumus, kad tās tiek apvienotas caur ugunsmūri, kad katra no apvienotajām AS var uzturēt savu drošības klasi. .

Vadlīniju dokuments
Automatizētās sistēmas.
Aizsardzība pret nesankcionētu piekļuvi informācijai
Automatizēto sistēmu klasifikācija un informācijas drošības prasības

Apstiprināts ar Valsts tehniskās komisijas pie Valsts prezidenta lēmumu Krievijas Federācija 1992. gada 30. marts

1. Maiņstrāvas klasifikācija
2. Prasības ĀS informācijas aizsardzībai pret nesankcionētu piekļuvi

Šis vadlīniju dokuments nosaka to automatizēto sistēmu klasifikāciju, kuras ir jāaizsargā pret nesankcionētu piekļuvi informācijai, un prasības informācijas aizsardzībai dažādu klašu AU.

Vadlīniju dokuments ir izstrādāts papildus GOST 34.003-90, GOST 34.601-90, RD 50-680-88, RD 50-34.680-90 un citiem dokumentiem.

Dokumentu var izmantot kā normatīvo un metodisko materiālu pasūtītājiem un AS izstrādātājiem aizsardzības prasību formulēšanā un ieviešanā.

Pieņemtie saīsinājumi

AS - automatizētās sistēmas
NSD - nesankcionēta piekļuve
RD - vaddokuments
SZI - informācijas drošības sistēma
SZI NSD - sistēma informācijas aizsardzībai no nesankcionētas piekļuves

1. Maiņstrāvas klasifikācija

1.1. Klasifikācija attiecas uz visām institūciju, organizāciju un uzņēmumu, kas apstrādā konfidenciālu informāciju, darbojošos un plānoto AS.

1.2. AS iedalījums atbilstošās klasēs atbilstoši to darbības nosacījumiem no informācijas aizsardzības viedokļa ir nepieciešams, lai izstrādātu un piemērotu saprātīgus pasākumus nepieciešamā informācijas aizsardzības līmeņa sasniegšanai.

1.3. Aizsardzības metožu un līdzekļu izvēles pieejas diferenciāciju nosaka apstrādājamās informācijas nozīmīgums, informācijas sastāva, struktūras, informācijas apstrādes metožu atšķirība, lietotāju un apkopes personāla kvantitatīvais un kvalitatīvais sastāvs.

1.4. Galvenie AS klasifikācijas posmi ir:
- sākotnējo datu izstrāde un analīze;
- klasifikācijai nepieciešamo ĀS galveno pazīmju identificēšana;
- identificēto AS pazīmju salīdzinājums ar klasificētajām;
- ĀS piešķirot atbilstošu informācijas aizsardzības klasi pret nesankcionētu piekļuvi.

1.5. Nepieciešamie sākotnējie dati konkrētas AS klasifikācijai ir:
- ĀS aizsargāto informācijas resursu saraksts un to konfidencialitātes līmenis;
- to personu sarakstu, kurām ir pieeja standarta AES objektiem, norādot to pilnvaru līmeni;
- piekļuves subjektu piekļuves vai pilnvaru matrica attiecībā uz PS aizsargātajiem informācijas resursiem;
- datu apstrādes režīms AS.

1.6. AC klases izvēli veic pasūtītājs un izstrādātājs, iesaistot informācijas drošības speciālistus.

1.7. Starp noteicošajām pazīmēm, saskaņā ar kurām AS ir sagrupēta dažādās klasēs, ir:
- dažādu konfidencialitātes līmeņu informācijas klātbūtne AS;
- AS piekļuves subjektu pilnvaru līmenis piekļūt konfidenciālai informācijai;
- datu apstrādes režīms ĀS - kolektīvs vai individuāls.

1.8. Ir izveidotas deviņas AS drošības klases no NSD līdz informācijai.

Katrai klasei ir raksturīgs noteikts minimālais aizsardzības prasību kopums.

Klases iedala trīs grupās, kas atšķiras pēc informācijas apstrādes pazīmēm AS.

Katras grupas ietvaros tiek ievērota aizsardzības prasību hierarhija atkarībā no informācijas vērtības (konfidencialitātes) un līdz ar to arī AS drošības klašu hierarhija.

1.9. Trešajā grupā ietilpst AS, kurā vienam lietotājam tiek pielaista visa AS informācija, kas ievietota tāda paša līmeņa konfidencialitātes datu nesējos. Grupā ir divas klases - 3B un 3A.

Otrajā grupā ietilpst AS, kurā lietotājiem ir vienādas piekļuves tiesības (autoritātes) visai AS informācijai, kas tiek apstrādāta un (vai) glabāta dažāda līmeņa konfidencialitātes datu nesējos. Grupā ir divas klases - 2B un 2A.

Pirmajā grupā ietilpst daudzlietotāju AS, kas vienlaikus apstrādā un (vai) uzglabā dažāda līmeņa konfidencialitātes informāciju. Ne visiem lietotājiem ir tiesības piekļūt visai AS informācijai. Grupā ir piecas klases - 1D, 1G, 1C, 1B un 1A.

2. Prasības ĀS informācijas aizsardzībai pret nesankcionētu piekļuvi

2.1. Informācijas aizsardzība pret nesankcionētu piekļuvi ir neatņemama vispārējās informācijas drošības nodrošināšanas problēmas sastāvdaļa. Pasākumi, lai aizsargātu informāciju no nesankcionētas piekļuves, būtu jāveic kopā ar pasākumiem, lai īpaša aizsardzība datortehnoloģiju galvenie un palīglīdzekļi, līdzekļi un sakaru sistēmas no tehniskajiem līdzekļiem izlūkošana un rūpnieciskā spiegošana.

2.2. Vispārīgā gadījumā informācijas aizsardzības sistēmas pret UA (SIS UA) ietvaros tiek īstenots programmatūras un aparatūras rīku un organizatorisko (procedūru) risinājumu kopums informācijas aizsardzībai pret UA, kas nosacīti sastāv no šādām četrām apakšsistēmām:
- piekļuves kontrole;
- reģistrācija un grāmatvedība;
- kriptogrāfijas;
- integritātes nodrošināšana.
2.3. Atkarībā no AES klases šajās apakšsistēmās prasības jāīsteno saskaņā ar punktiem. 2.4., 2.7. un 2.10. Šīs prasības ir sīki aprakstītas punktos. 2,5, 2,6, 2,8, 2,9 un 2,11-2,15.

2.4. Prasības trešās grupas runātājiem
Apzīmējumi:
- "-" - šai klasei nav prasību;
- "+" - šai klasei ir prasības.

Apakšsistēmas un prasības

1. Piekļuves kontroles apakšsistēma

1.1. Priekšmetu identifikācija, autentifikācija un piekļuves kontrole:

sistēmā

uz termināļiem, datoriem, datortīkla mezgliem, sakaru kanāliem, ārējām datoru ierīcēm

programmām

uz sējumiem, direktorijiem, failiem, ierakstiem, ierakstu laukiem

1.2. Informācijas plūsmas vadība

2. Reģistrācijas un uzskaites apakšsistēma

2.1. Reģistrācija un grāmatvedība:

piekļuves subjektu ievade (izeja) sistēmai(-ām) (tīkla mezglam)

drukāto (grafisko) izvaddokumentu izsniegšana

programmu un procesu (uzdevumu, uzdevumu) palaišana (pabeigšana)

piekļūt aizsargātajiem failiem pieejamo subjektu programmām, tostarp to izveidei un dzēšanai, pārraidei pa līnijām un sakaru kanāliem

piekļūtu objektu piekļuves programmām termināļiem, datoriem, datortīkla mezgliem, sakaru kanāliem, ārējām datorierīcēm, programmām, sējumiem, direktorijiem, failiem, ierakstiem, ierakstu laukiem

piekļuves subjektu pilnvaru maiņa

izveidoti droši piekļuves objekti

2.2. Datu nesēju uzskaite

2.3. Datora RAM un ārējo disku atbrīvoto vietu tīrīšana (nulles iestatīšana, depersonalizācija).

2.4. Signalizācijas mēģinājumi pārkāpt aizsardzību

3. Kriptogrāfijas apakšsistēma

3.1. Sensitīvas informācijas šifrēšana

3.2. Dažādiem piekļuves subjektiem (subjektu grupām) piederošās informācijas šifrēšana, izmantojot dažādas atslēgas

3.3. Apliecinātu (sertificētu) kriptogrāfijas rīku izmantošana

4. Integritātes apakšsistēma

4.1. Programmatūras un apstrādātās informācijas integritātes nodrošināšana

4.2. Datortehnikas un informācijas nesēju fiziskā aizsardzība

4.3. Informācijas aizsardzības administratora (pakalpojuma) klātbūtne AS

4.4. SZI NSD periodiska pārbaude

4.5. Informācijas drošības sistēmas NSD atjaunošanas līdzekļu pieejamība

4.6. Sertificētu aizsardzības līdzekļu lietošana

Informācijas aizsardzība pret nesankcionētu piekļuvi ir neatņemama vispārējās informācijas drošības nodrošināšanas problēmas sastāvdaļa. Pasākumi informācijas aizsardzībai pret nesankcionētu piekļuvi jāveic kopā ar pasākumiem, kas paredzēti, lai īpaši aizsargātu galvenos un papildu datortehnoloģijas līdzekļus no PEMIN.
Informācijas aizsardzības sistēmas pret UA (SZI UA) ietvaros tiek realizēts programmatūras un aparatūras un organizatorisko (procedūru) risinājumu komplekss informācijas aizsardzībai no UA, kas nosacīti sastāv no šādām četrām apakšsistēmām: piekļuves kontrole; reģistrācija un grāmatvedība; kriptogrāfija; integritāte.
AS konfidenciālās informācijas īpašnieks (īpašnieks), piedaloties ekspertu komisijai un ieinteresētajām personām, izvēlas pieņemamu AS aizsardzības klasi pret nesankcionētu piekļuvi (ja nepieciešams, iesaistot informācijas drošības speciālistus), pamatojoties uz AS darbības nosacījumi un režīms un nepieciešamā informācijas aizsardzības uzticamība. Izvēlēto AS drošības klasifikāciju sastāda ar aktu un apstiprina koncesijas īpašnieks (īpašnieks).
konfidenciāla informācija AS.
Starp noteicošajām pazīmēm, saskaņā ar kurām AS ir sagrupēta dažādās klasēs, ir:
dažādu konfidencialitātes līmeņu informācijas klātbūtne AS; AS piekļuves subjektu pilnvaru līmenis piekļūt konfidenciālai informācijai;
datu apstrādes režīms AS: kolektīvs vai individuāls. NVD informācijas aizsardzības sistēmas konkrētais sastāvs tiek noteikts, pamatojoties uz šai AU izvēlēto drošības klasi saskaņā ar dokumentu “Automatizētās sistēmas. Aizsardzība pret nesankcionētu piekļuvi informācijai. Automatizēto sistēmu klasifikācija un prasības informācijas aizsardzībai”.
Atkarībā no konkrētās AS apstākļiem, ko galvenokārt nosaka AS noteiktā drošības klase piekļuves kontroles, reģistrācijas un uzskaites, integritātes un kriptogrāfijas apakšsistēmu apakšsistēmu ietvaros, ieteicams ieviest (veikt) šādas funkcijas - prasības. attiecīgajām klasēm.
Piekļuves kontroles apakšsistēmā jāietver identifikācijas, autentifikācijas (autentifikācijas) un lietotāju un viņu programmu piekļuves kontroles līdzekļi šādiem resursiem: sistēmai; uz termināļiem;
uz datoru (PC), datortīkla mezgliem (PC); saziņas kanāliem;
uz datora ārējām ierīcēm (PC);
programmai uz sējumiem, direktorijiem, failiem, ierakstiem, ierakstu laukiem. Resursu identifikācijas, autentifikācijas un piekļuves kontroles elementi tiek ieviesti, ja AS ir norādītie resursi un dažiem lietotājiem nav atļaujas tiem piekļūt. Subjektu piekļuves kontrole aizsargātajiem resursiem tiek veikta saskaņā ar piekļuves matricu.
Papildus piekļuves kontroles rīkiem šajā apakšsistēmā, pastāvot vairākiem informācijas konfidencialitātes līmeņiem, jāiekļauj informācijas plūsmas kontroles rīki, t.i., informācijas pārsūtīšanas kontrole starp stingri noteiktiem resursiem (nesējiem), ņemot vērā atļauju pieejamību šim tipam. maiņas. Informācijas plūsma tiek kontrolēta, izmantojot jutīguma etiķetes. Tajā pašā laikā aizsargājamo objektu (disku) konfidencialitātes līmenis nedrīkst būt zemāks par tajos ierakstītās informācijas konfidencialitātes līmeni.
Reģistrācijas un uzskaites apakšsistēmā jāiekļauj līdzekļi šādu notikumu un/vai resursu reģistrēšanai un uzskaitei:
lietotāju pieteikšanās/atteikšanās sistēmā (tīkla mezglā); drukāto (grafisko izvaddokumentu) izsniegšana;
start/stop programmas n procesus (uzdevumus, uzdevumus), izmantojot aizsargātus failus;
lietotāju programmu piekļuve aizsargātiem failiem, tostarp to izveide un dzēšana, pārraide pa līnijām un sakaru kanāliem;
lietotāju programmu piekļuve termināļiem, datoriem, datortīkla mezgliem, sakaru kanāliem un līnijām, ārējām datoru ierīcēm, programmām, sējumiem, direktorijiem; piekļuves subjektu pilnvaru maiņa; izveidoti droši piekļuves objekti; informācijas nesēju uzskaite. Turklāt šajā apakšsistēmā jāiekļauj līdzekļi datora RAM un ārējo disku apgabalu notīrīšanai (nulles iestatīšanai, depersonalizācijai), ko izmanto aizsargātās informācijas apstrādei un/vai glabāšanai.
Kriptogrāfiskajai apakšsistēmai jānodrošina konfidenciālas informācijas šifrēšana, ko dažādi piekļuves subjekti ieraksta koplietojamos (koplietojamos) datu nesējos, kā arī ilgtermiņa ārējās atmiņas noņemamos datu nesējos (lentes, diski, disketes, mikrokasetes utt.) uzglabāšana ārpus darba sesijām pilnvarotie piekļuves subjekti. Piekļuvi šifrēšanas darbībām un/vai kriptogrāfiskajām atslēgām kontrolē piekļuves kontroles apakšsistēma. Šajā gadījumā ir jāizmanto sertificēti kriptogrāfiskās aizsardzības līdzekļi. To sertifikāciju veic īpaši sertifikācijas centri vai specializēti uzņēmumi, kas ir licencēti kriptogrāfijas drošības rīku sertifikācijai.
NVD informācijas drošības sistēmas funkciju īstenošanas līmenim jānodrošina tās integritāte visiem AES darbības režīmiem.
Informācijas drošības sistēmas integritātes nodrošināšanas apakšsistēma NSD ir obligāta jebkurai informācijas drošības sistēmai un ietver organizatoriskos, programmatūras un aparatūras un citus līdzekļus un metodes, kas nodrošina:
IKT (ierīču un informācijas nesēju), teritorijas un ēkas, kurā atrodas J1C, fiziskā aizsardzība ar tehniskās apsardzes aprīkojuma un speciālā personāla palīdzību, stingra piekļuves kontrole, AES telpu speciālais aprīkojums;
piekļuves kontroles, uzskaites un kontroles nepieejamība lietotājiem, lai tos modificētu, bloķētu vai atspējotu;
AS un informācijas drošības programmatūras integritātes kontrole attiecībā uz to neatļautām izmaiņām;
NVD informācijas drošības sistēmas funkciju periodiska un/vai dinamiska pārbaude, izmantojot īpašus programmatūras rīkus;
par NVD informācijas drošības sistēmas uzturēšanu, normālu darbību un darba kontroli atbildīgā informācijas aizsardzības administratora (pakalpojuma) klātbūtne; NVD informācijas drošības objekta atjaunošana kļūmes un neveiksmes gadījumā;
sertificētu (sertificētu) aizsardzības līdzekļu un metožu izmantošana, kuru sertifikācija tiek veikta ar speciālu sertifikāciju
centriem vai specializētiem uzņēmumiem, kuriem ir licence sertificēt NSD SZI aizsardzības līdzekļus, zemām drošības klasēm sertifikāciju drīkst veikt pats uzņēmums (īpašnieks).
Katrai AS, kas apstrādā konfidenciālu informāciju, ir jānodrošina visas sistēmas mēroga rīku programmatūras vides kontrole un ekspluatācijai pieņemtais SZI NSD. Programmatūras vides integritāti nodrošina konfidenciālas informācijas apstrādei paredzētās AS programmatūras pieņemšanas kvalitāte.
Uzskaitītajām prasībām atbilstošu informācijas drošības rīku praktiska izveide tiek veikta datoru operētājsistēmu (PC) aparatūras un vadības programmu ietvaros, kā arī programmatūras rīku ietvaros, kas paplašina operētājsistēmu iespējas, ja tās tiek izmantotas.

Vairāk par tēmu 8.2. Prasības informācijas aizsardzības sistēmām no nesankcionētas piekļuves:

  1. 8.3. Prasības informācijas aizsardzības sistēmām no elektromagnētiskā starojuma pārtveršanas un uztveršanas (PEMIN)
  2. 6.1. Sistēmas struktūra, lai iegūtu atļauju piekļūt informācijai, kas ir uzņēmuma komercnoslēpums
  3. 3.3. Krievijas Federācijas iestāžu vietņu informācijas aizsardzības sistēmu apdraudējuma modelis
  4. 8. KOMERCNOSPĒJUMU SATURA INFORMĀCIJAS AIZSARDZĪBA APSTRĀDES LAIKĀ UN UZGLABĀŠANA AUTOMATIZĒTAJĀS SISTĒMĀS
  5. Pieteikums. IESTĀŽU VIETNES INFORMĀCIJAS AIZSARDZĪBAS SISTĒMĀM IESPĒJAMO APDRAUDU MODELIS
  6. Šādu pētījumu veikšanu līdz ar vairāku citu jautājumu analīzi nosaka nepieciešamība nodrošināt informācijas resursu drošību, kā arī pieaugošie draudi Krievijas Federācijas nacionālajai drošībai informācijas sfērā. nesankcionētas piekļuves iegūšana informācijas resursiem un informācijas un telekomunikāciju sistēmu normālas darbības traucēšana. Šajā sakarā iestāžu vietņu informācijas drošības sistēmas efektivitātes analīze kļūst par obligātu posmu jebkuras

ISO 15408 standarts, kas apraksta drošības novērtēšanas kritērijus, bija jauns posms IT drošības novērtēšanas normatīvā regulējuma ieviešanā. Pamatojoties uz šo standartu, katra valsts to ir pielāgojusi savai realitātei un tendencēm.

Datortehnikas drošības klases

Saskaņā ar normatīvais dokuments«Datortehnikas līdzekļi. Aizsardzība pret nesankcionētu piekļuvi informācijai. Var atšķirt drošības rādītājus no nesankcionētas piekļuves informācijai septiņas pakāpes datoru iekārtu (SVT) drošība no informācijas. Augstākā klase ir pirmā, zemākā – septītā. Klases ir sadalītas 4 grupās, kas atšķiras pēc drošības kvalitātes līmeņa:

  • Ceturtajai grupai raksturīga pārbaudīta aizsardzība, un tajā ir tikai pirmā klase
  • Trešo grupu raksturo obligāta aizsardzība, un tajā ir 4., 3. un 2. klase
  • Otrajai grupai raksturīga diskrecionāra aizsardzība, un tajā ir 6. un 5. pakāpe
  • Pirmajā grupā ir tikai 7. klase

Atkarībā no informācijas drošības klasifikācijas AS sistēmā, objektu izvietojuma un ieviešanas nosacījumiem, tiek izvēlēta noteikta drošības klase. 1. tabulā parādīts rādītāju saraksts pēc CBT drošības klasēm. Apzīmējumi:

  • » — «: nav klases prasības
  • » + «: jaunas vai papildu prasības
  • » = «: prasības ir tādas pašas kā iepriekšējās klases prasības

1. tabula

Indikatora nosaukums 6 5 4 3 2 1
Diskrecionāras piekļuves kontroles princips + + + = + =
Obligāts piekļuves kontroles princips + = = =
Atmiņas notīrīšana + + + = =
Moduļu izolācija + = + =
Dokumentu marķēšana + = = =
Atsavināmu fizisko datu nesēju ievades un izvades aizsardzība + = = =
Lietotāja saistīšana ar ierīci + = = =
Identifikācija un autentifikācija + = + = = =
Dizaina garantija + + + + +
Reģistrācija + + + = =
Lietotāja mijiedarbība ar CSP + = =
Uzticama atkopšana + = =
KSZ integritāte + + + = =
Modifikācijas kontrole + =
Izplatīšanas kontrole + =
Arhitektūras garantijas +
Testēšana + + + + + =
Lietotāja rokasgrāmata + = = = = =
QPS ceļvedis + + = + + =
Pārbaudes dokumentācija + + + + + =
Projektēšanas (projekta) dokumentācija + + + + + +

Katrai klasei norādītās veiktspējas prasību kopas ir minimāli nepieciešams. Septītā klase piešķirts tiem SVT, kuriem prasības informācijas aizsardzībai pret nesankcionētu piekļuvi ir zemākas par sestās pakāpes līmeni.

Drošības klases automatizētām sistēmām

Automatizētās sistēmas

Normatīvā bāze ir dokuments «Automatizētās sistēmas. Aizsardzība pret nesankcionētu piekļuvi informācijai. Automatizēto sistēmu klasifikācija un prasības informācijas aizsardzībai. Automatizēto sistēmu klasifikācija un prasības informācijas aizsardzībai ". Aizsardzības līdzekļu un metožu noteikšanas pieejas diferencēšana balstās uz apstrādājamo informāciju, AS sastāvu, AS struktūru, lietotāju un apkopes personāla kvalitatīvo un kvantitatīvo sastāvu. Galvenā AS klasifikācijas posmi ir:

  • Sākotnējo datu veidošana un analīze
  • meklēt klasifikācijai nepieciešamās AS galvenās iezīmes
  • identificēto pazīmju analīze
  • piešķirot skaļruņiem noteiktu aizsardzības klasi

Galvenie parametri AS drošības klases noteikšanai ietver:

  • informācijas konfidencialitātes līmenis AS
  • AS subjektu pilnvaru līmenis piekļūt konfidenciālai informācijai
  • informācijas apstrādes režīms AS (kolektīvs vai individuāls)

Piešķirt deviņas klases AS drošību pret nesankcionētu piekļuvi informācijai. Katrai klasei ir noteikts minimālais aizsardzības prasību kopums. Klases var grupēt 3 grupās. Katrai grupai ir sava klašu hierarhija.

  • Trešā grupa - definē viena lietotāja darbu, kuram ir pielaisti visi AS dati, kas ievietoti tāda paša līmeņa konfidencialitātes datu nesējos. Grupā ir divas klases - 3B un 3A
  • Otrā grupa - nosaka to lietotāju darbu, kuriem ir vienādas piekļuves tiesības visiem AS datiem, kas tiek glabāti un (vai) apstrādāti dažāda līmeņa konfidencialitātes datu nesējos. Grupā ir divas klases - 2B un 2A
  • Pirmā grupa - definē daudzlietotāju AS, kurā vienlaikus tiek glabāti un (vai) apstrādāti dažāda līmeņa konfidencialitātes dati un ne visiem lietotājiem tiem ir piekļuve. Grupā ir piecas klases 0 1D, 1G, 1C, 1B, 1A

Prasības ĀS aizsargāt informāciju no nesankcionētas piekļuves

Pasākumi informācijas aizsardzībai pret nesankcionētu piekļuvi būtu jāīsteno kopā ar pasākumiem datortehnikas (SVT) un sakaru sistēmu īpašai aizsardzībai pret izlūkošanas un rūpnieciskajām tehniskajām metodēm.

Galdu apzīmējumi:

  • "-": pašreizējai klasei nav prasību
  • "+": pašreizējai klasei ir prasības

2. tabula. Prasības skaļruņiem

Apakšsistēmas un prasības 3. grupa 2. grupa 1. grupa
3B 3A 2B 2A 1D 1G 1B 1B 1A
1. Piekļuves kontroles apakšsistēma
1.1. Priekšmetu identifikācija, autentifikācija un piekļuves kontrole:
sistēmā + + + + + + + + +
uz termināļiem, datoriem, datortīkla mezgliem, sakaru kanāliem, ārējām datoru ierīcēm + + + + +
programmām + + + + +
uz sējumiem, direktorijiem, failiem, ierakstiem, ierakstu laukiem + + + + +
Informācijas plūsmas vadība + + + +
2. Reģistrācijas un uzskaites apakšsistēma
2.1. Reģistrācija un grāmatvedība:
piekļuves subjektu ievade (izeja) sistēmai(-ām) (tīkla mezglam) + + + + + + + + +
drukāto (grafisko) izvaddokumentu izsniegšana + + + + + +
programmu un procesu (uzdevumu, uzdevumu) palaišana (pabeigšana) + + + + +
piekļūt aizsargātajiem failiem pieejamo subjektu programmām, tostarp to izveidei un dzēšanai, pārraidei pa līnijām un sakaru kanāliem + + + + +
piekļūtu objektu piekļuves programmām termināļiem, datoriem, datortīkla mezgliem, sakaru kanāliem, ārējām datorierīcēm, programmām, sējumiem, direktorijiem, failiem, ierakstiem, ierakstu laukiem + + + + +
piekļuves subjektu pilnvaru maiņa + + +
izveidoti droši piekļuves objekti + + + +
2.2. Datu nesēju uzskaite + + + + + + + + +
2.3. Datora RAM un ārējo disku atbrīvoto vietu tīrīšana (nulles iestatīšana, depersonalizācija). + + + + + +
2.4. Signalizācijas mēģinājumi pārkāpt aizsardzību + + +
3. Kriptogrāfijas apakšsistēma
3.1. Sensitīvas informācijas šifrēšana + + +
3.2. Dažādiem piekļuves subjektiem (subjektu grupām) piederošās informācijas šifrēšana, izmantojot dažādas atslēgas +
3.3. Apliecinātu (sertificētu) kriptogrāfijas rīku izmantošana + + +
4. Integritātes apakšsistēma
4.1. Programmatūras un apstrādātās informācijas integritātes nodrošināšana + + + + + + + + +
4.2. Datortehnikas un informācijas nesēju fiziskā aizsardzība + + + + + + + + +
4.3. Informācijas aizsardzības administratora (pakalpojuma) klātbūtne AS + + + +
4.4. SZI NSD periodiska pārbaude + + + + + + + + +
4.5. Informācijas drošības sistēmas NSD atjaunošanas līdzekļu pieejamība + + + + + + + + +
4.6. Sertificētu aizsardzības līdzekļu lietošana + + + + +

fonta izmērs

VADLĪNIJAS DOKUMENTS AUTOMATIZĒTAS SISTĒMAS — AIZSARDZĪBA PRET NEATĻAUTU PIEKĻUVI INFORMĀCIJAS KLASIFIKĀCIJAI... Aktuāli 2017.g.

2. Prasības ĀS informācijas aizsardzībai pret nesankcionētu piekļuvi

2.1. Informācijas aizsardzība pret nesankcionētu piekļuvi ir neatņemama vispārējās informācijas drošības nodrošināšanas problēmas sastāvdaļa. Pasākumi informācijas aizsardzībai pret nesankcionētu piekļuvi jāveic kopā ar pasākumiem, lai aizsargātu galvenos un palīglīdzekļus datortehnoloģijas, līdzekļus un sakaru sistēmas no tehniskajiem izlūkošanas līdzekļiem un rūpnieciskās spiegošanas.

2.2. Vispārīgā gadījumā informācijas aizsardzības sistēmas pret UA (SIS UA) ietvaros tiek īstenots programmatūras un aparatūras rīku un organizatorisko (procedūru) risinājumu kopums informācijas aizsardzībai pret UA, kas nosacīti sastāv no šādām četrām apakšsistēmām:

Piekļuves kontrole;

Reģistrācija un grāmatvedība;

Kriptogrāfija;

Integritātes nodrošināšana.

2.3. Atkarībā no AES klases šajās apakšsistēmās prasības jāīsteno saskaņā ar punktiem. 2.4., 2.7. un 2.10. Šīs prasības ir sīki aprakstītas punktos. 2,5, 2,6, 2,8, 2,9 un 2,11-2,15.

2.4. Prasības trešās grupas runātājiem

Apzīmējumi:

Apakšsistēmas un prasībasKlases
3B3A
sistēmā+ +
- -
programmām- -
- -
2.1. Reģistrācija un grāmatvedība:
piekļuves subjektu ievade (izeja) sistēmai(-ām) (tīkla mezglam)+ +
- +
- -
- -
- -
- -
- -
+ +
- +
- -
- -
- -
- -
+ +
+ +
- -
+ +
+ +
- +

piekļuves subjektu identificēšana un autentifikācija jāveic, piesakoties sistēmā, izmantojot daļēji pastāvīgu paroli, kas ir vismaz sešas burtciparu rakstzīmes.

Visi aizsargātie datu nesēji ir jāuzskaita, izmantojot jebkādu marķējumu un ierakstot akreditācijas datus žurnālā (reģistrācijas kartē).

Kurā:

2.6. Prasības 3A drošības klasei:

Piekļuves kontroles apakšsistēma:

Piekļuves subjekti ir jāidentificē un jāautentificē, piesakoties sistēmā, izmantojot daļēji pastāvīgu paroli, kuras garums ir vismaz sešas burtciparu rakstzīmes.

Reģistrācijas un uzskaites apakšsistēma:

Sistēmai pieejas (no sistēmas) vai sistēmas ielādēšanas (apstāšanās) subjekta ienākšanas (izejas) datums un laiks;

Ar informācijas nesēju izsniegšanas (saņemšanas) reģistrāciju jāveic vairāku veidu uzskaite (dublikāts);

Integritātes apakšsistēma:

Jānodrošina NVD informācijas drošības objekta programmatūras rīku integritāte, apstrādātā informācija, kā arī programmatūras vides nemainīgums. Kurā:

NVD informācijas drošības informācijas sistēmas integritāti pārbauda, ​​kad sistēma tiek ielādēta pēc informācijas aizsardzības sistēmas komponentu nosaukumu (identifikatoru) klātbūtnes;

Programmatūras vides integritāti nodrošina programmu izstrādes un atkļūdošanas rīku trūkums AS;

NVD informācijas drošības sistēmas funkciju periodiska pārbaude jāveic, mainoties programmatūras videi un AES personālam, izmantojot testa programmas, kas imitē NVD mēģinājumus;

2.7. Prasības otrās grupas runātājiem

Apzīmējumi:

"-" - šai klasei nav prasību;

"+" - šai klasei ir prasības.

Apakšsistēmas un prasībasKlases
2B2A
1. Piekļuves kontroles apakšsistēma
1.1. Priekšmetu identifikācija, autentifikācija un piekļuves kontrole:
sistēmā+ +
uz termināļiem, datoriem, datortīkla mezgliem, sakaru kanāliem, ārējām datoru ierīcēm- +
programmām- +
uz sējumiem, direktorijiem, failiem, ierakstiem, ierakstu laukiem- +
1.2. Informācijas plūsmas vadība- +
2. Reģistrācijas un uzskaites apakšsistēma
2.1. Reģistrācija un grāmatvedība:
+ +
drukāto (grafisko) izvaddokumentu izsniegšana- +
programmu un procesu (uzdevumu, uzdevumu) palaišana (pabeigšana)- +
piekļūt aizsargātajiem failiem pieejamo subjektu programmām, tostarp to izveidei un dzēšanai, pārraidei pa līnijām un sakaru kanāliem- +
piekļūtu objektu piekļuves programmām termināļiem, datoriem, datortīkla mezgliem, sakaru kanāliem, ārējām datorierīcēm, programmām, sējumiem, direktorijiem, failiem, ierakstiem, ierakstu laukiem- +
piekļuves subjektu pilnvaru maiņa- -
izveidoti droši piekļuves objekti- +
2.2. Datu nesēju uzskaite+ +
2.3. Datora RAM un ārējo disku atbrīvoto vietu tīrīšana (nulles iestatīšana, depersonalizācija).- +
2.4. Signalizācijas mēģinājumi pārkāpt aizsardzību- -
3. Kriptogrāfijas apakšsistēma
3.1. Sensitīvas informācijas šifrēšana- +
3.2. Dažādiem piekļuves subjektiem (subjektu grupām) piederošās informācijas šifrēšana, izmantojot dažādas atslēgas- -
3.3. Apliecinātu (sertificētu) kriptogrāfijas rīku izmantošana- +
4. Integritātes apakšsistēma
4.1. Programmatūras un apstrādātās informācijas integritātes nodrošināšana+ +
4.2. Datortehnikas un informācijas nesēju fiziskā aizsardzība+ +
4.3. Informācijas aizsardzības administratora (pakalpojuma) klātbūtne AS- +
4.4. SZI NSD periodiska pārbaude+ +
4.5. Informācijas drošības sistēmas NSD atjaunošanas līdzekļu pieejamība+ +
4.6. Sertificētu aizsardzības līdzekļu lietošana- +

Piekļuves kontroles apakšsistēma:

piekļuves subjektu identifikācija un autentifikācija jāveic, ieejot sistēmā, izmantojot identifikatoru (kodu) un nosacīti pastāvīgu paroli, kas sastāv no vismaz sešām burtciparu rakstzīmēm.

Reģistrācijas un uzskaites apakšsistēma:

Sistēmai pieejas subjektu ieejas (izejas) reģistrācija (no sistēmas), vai iekraušanas un inicializācijas reģistrācija operētājsistēma un tā programmatūras izslēgšana. AU aparatūras izslēgšanas laikā netiek reģistrēta iziešana no sistēmas vai izslēgšana.

Reģistrācijas iespējas ietver:

Sistēmai pieejas (no sistēmas) vai sistēmas ielādēšanas (apstāšanās) subjekta ienākšanas (izejas) datums un laiks;

Pieteikšanās mēģinājuma rezultāts: veiksmīgs vai neveiksmīgs (ar NSD);

Visi aizsargātie datu nesēji ir jāuzskaita, tos atzīmējot un ierakstot akreditācijas datus žurnālā (reģistrācijas kartē).

Integritātes apakšsistēma:

Jānodrošina NVD informācijas drošības objekta programmatūras rīku integritāte, apstrādātā informācija, kā arī programmatūras vides nemainīgums.

Kurā:

NVD informācijas drošības informācijas sistēmas integritāti pārbauda, ​​kad sistēma tiek ielādēta pēc informācijas aizsardzības sistēmas komponentu nosaukumu (identifikatoru) klātbūtnes;

Programmatūras vides integritāti nodrošina tas, ka AS nav rīku programmu izstrādei un atkļūdošanai aizsargātās informācijas apstrādes un (vai) uzglabāšanas laikā;

Jāveic SVT fiziskā apsardze (ierīces un datu nesēji), kas paredz kontrolēt nepiederošu personu piekļuvi AES telpām, drošu barjeru esamību neatļautai iekļūšanai AES telpās un informācijas nesēju glabāšanu, īpaši ārpusstundu laikā;

Jābūt pieejamiem līdzekļiem NVD informācijas aizsardzības sistēmas atjaunošanai, paredzot NVD informācijas aizsardzības sistēmas programmatūras divu eksemplāru uzturēšanu un to periodisku atjaunināšanu un darbības uzraudzību.

2.9. Prasības 2A drošības klasei.

Piekļuves kontroles apakšsistēma:

Termināļi, datori, datortīkla mezgli, sakaru kanāli, ārējās datoru ierīces jāidentificē pēc to loģiskajām adresēm (numuriem);

Informācijas plūsma jākontrolē, izmantojot jutīguma etiķetes. Tajā pašā laikā disku konfidencialitātes līmenis nedrīkst būt zemāks par tajos ierakstītās informācijas konfidencialitātes līmeni.

Reģistrācijas un uzskaites apakšsistēma:

jāveic sistēmas piekļuves subjektu (no sistēmas) ieejas (izejas) reģistrācija vai operētājsistēmas ielādes un inicializācijas un tās programmatūras izslēgšanas reģistrācija. AU aparatūras izslēgšanas laikā netiek reģistrēta iziešana no sistēmas vai izslēgšana. Reģistrācijas iespējas ietver:

Sistēmai pieejas (no sistēmas) vai sistēmas ielādēšanas (apstāšanās) subjekta ienākšanas (izejas) datums un laiks;

Pieteikšanās mēģinājuma rezultāts: veiksmīgs vai neveiksmīgs (ar NSD);

Jāveic drukāto (grafisko) dokumentu izdošanas reģistrācija "drukātajai" kopijai. Izsniegšanai jāpievieno automātiska katras dokumenta lapas (lapas) marķēšana sērijas numurs un PS grāmatvedības rekvizītus, dokumenta pēdējā lapā norādot kopējo lapu (lapu) skaitu. Reģistrācijas iespējas ietver:

Izdošanas datums un laiks (atsauce uz izvades apakšsistēmu);

Izdošanas ierīces specifikācija [ārējās ierīces loģiskais nosaukums (numurs)], īss saturs (nosaukums, veids, šifrs, kods) un dokumenta konfidencialitātes līmenis;

palaišanas datums un laiks;

Reģistrācijas iespējas ietver:

Datums un laiks, kad mēģināts piekļūt aizsargātajam failam, norādot tā rezultātu: veiksmīgs, neveiksmīgs - nesankcionēts,

Reģistrācijas iespējas ietver:

Piekļuve subjekta identifikatoram;

Visi aizsargātie datu nesēji jāuzskaita, tos atzīmējot un ierakstot akreditācijas datus žurnālā (reģistrācijas kartē);

Jāveic datora RAM un ārējo disku atbrīvoto apgabalu tīrīšana (nulles noteikšana, depersonalizācija). Notīrīšana tiek veikta, divreiz nejauši ierakstot atbrīvotajā atmiņas apgabalā, kas iepriekš tika izmantots aizsargāto datu (failu) glabāšanai.

Kriptogrāfijas apakšsistēma:

Visas konfidenciālās informācijas šifrēšana, kas ierakstīta koplietotos (kopīgos) datu nesējos ar dažādiem piekļuves subjektiem, sakaru kanālos, kā arī ilgtermiņa ārējās atmiņas noņemamajos datu nesējos (disketēs, mikrokasetēs u.c.) uzglabāšanai ārpus autorizētām darba sesijām. būtu jāveic.piekļuves priekšmetiem. Šajā gadījumā jāveic automātiska ārējo atmiņas apgabalu atbrīvošana un tīrīšana, kas saturēja iepriekš nešifrētu informāciju;

Subjektu piekļuve šifrēšanas operācijām un kriptogrāfiskajām atslēgām papildus jākontrolē piekļuves kontroles apakšsistēmai;

Integritātes apakšsistēma:

jānodrošina NVD informācijas drošības sistēmas programmatūras rīku integritāte, apstrādājama informācija, kā arī programmatūras vides nemainīgums.

Kurā:

NVD informācijas drošības informācijas sistēmas integritāti pārbauda, ​​kad sistēma tiek ielādēta pēc informācijas aizsardzības sistēmas komponentu nosaukumu (identifikatoru) klātbūtnes;

Programmatūras vides integritāti nodrošina programmu izstrādes un atkļūdošanas rīku trūkums AS;

Jāveic IKT (ierīču un informācijas nesēju) fiziskā aizsardzība, nodrošinot pastāvīgu teritorijas un ēkas, kurā atrodas AES, aizsardzības klātbūtni, izmantojot tehnisko apsardzes aprīkojumu un speciālu personālu, izmantojot stingra piekļuves kontrole, AES telpu speciālais aprīkojums;

Jānodrošina informācijas drošības administrators (pakalpojums), kas ir atbildīgs par NVD informācijas aizsardzības sistēmas uzturēšanu, normālu darbību un darbības kontroli;

Periodiska UA informācijas drošības sistēmas funkciju pārbaude jāveic, mainoties programmatūras videi un AU personālam, izmantojot testa programmas, kas simulē mēģinājumus UA;

Jābūt pieejamiem līdzekļiem NVD informācijas aizsardzības sistēmas atjaunošanai, paredzot NVD informācijas aizsardzības sistēmas programmatūras divu eksemplāru uzturēšanu un to periodisku atjaunināšanu un darbības uzraudzību;

Jāizmanto sertificēti aizsardzības līdzekļi. To sertifikāciju veic īpaši sertifikācijas centri vai specializēti uzņēmumi, kas ir licencēti SZI NSD aizsardzības līdzekļu sertifikācijai.

2.10. Prasības pirmās grupas runātājiem

Apzīmējumi:

"-" - šai klasei nav prasību;

"+" - šai klasei ir prasības.

Apakšsistēmas un prasībasKlases
1D1G1B1B1A
1. Piekļuves kontroles apakšsistēma
1.1. Priekšmetu identifikācija, autentifikācija un piekļuves kontrole:
sistēmā+ + + + +
uz termināļiem, datoriem, datortīkla mezgliem, sakaru kanāliem, ārējām datoru ierīcēm- + + + +
programmām- + + + +
uz sējumiem, direktorijiem, failiem, ierakstiem, ierakstu laukiem- + + + +
1.2. Informācijas plūsmas vadība- - + + +
2. Reģistrācijas un uzskaites apakšsistēma
2.1. Reģistrācija un grāmatvedība:
piekļuves subjektu ievade (izeja) sistēmai (no) (tīkla mezglam)+ + + + +
drukāto (grafisko) izvaddokumentu izsniegšana- + + + +
programmu un procesu (uzdevumu, uzdevumu) palaišana (pabeigšana)- + + + +
piekļūt aizsargātajiem failiem pieejamo subjektu programmām, tostarp to izveidei un dzēšanai, pārraidei pa līnijām un sakaru kanāliem- + + + +
piekļūtu objektu piekļuves programmām termināļiem, datoriem, datortīkla mezgliem, sakaru kanāliem, ārējām datorierīcēm, programmām, sējumiem, direktorijiem, failiem, ierakstiem, ierakstu laukiem- + + + +
piekļuves subjektu pilnvaru maiņa- - + + +
izveidoti droši piekļuves objekti- - + + +
2.2. Datu nesēju uzskaite+ + + + +
2.3. Datora RAM un ārējo disku atbrīvoto vietu tīrīšana (nulles iestatīšana, depersonalizācija).- + + + +
2.4. Signalizācijas mēģinājumi pārkāpt aizsardzību- - + + +
3. Kriptogrāfijas apakšsistēma
3.1. Sensitīvas informācijas šifrēšana- - - + +
3.2. Dažādiem piekļuves subjektiem (subjektu grupām) piederošās informācijas šifrēšana, izmantojot dažādas atslēgas- - - - +
3.3. Apliecinātu (sertificētu) kriptogrāfijas rīku izmantošana- - - + +
4. Integritātes apakšsistēma
4.1. Programmatūras un apstrādātās informācijas integritātes nodrošināšana+ + + + +
4.2. Datortehnikas un informācijas nesēju fiziskā aizsardzība+ + + + +
4.3. Informācijas aizsardzības administratora (pakalpojuma) klātbūtne AS- - + + +
4.4. SZI NSD periodiska pārbaude+ + + + +
4.5. Informācijas drošības sistēmas NSD atjaunošanas līdzekļu pieejamība+ + + + +
4.6. Sertificētu aizsardzības līdzekļu lietošana- - + + +

Piekļuves kontroles apakšsistēma:

piekļuves subjektu identificēšana un autentifikācija jāveic, piesakoties sistēmā, izmantojot nosacīti pastāvīgu paroli, kuras garums ir vismaz sešas burtciparu rakstzīmes.

Reģistrācijas un uzskaites apakšsistēma:

jāveic sistēmas piekļuves subjektu (no sistēmas) ieejas (izejas) reģistrācija vai operētājsistēmas ielādes un inicializācijas un tās programmatūras izslēgšanas reģistrācija. AU aparatūras izslēgšanas laikā netiek reģistrēta iziešana no sistēmas vai izslēgšana. Reģistrācijas iespējas ietver:

Sistēmai pieejas (no sistēmas) vai sistēmas ielādēšanas (apstāšanās) subjekta ienākšanas (izejas) datums un laiks;

Piekļuves mēģinājuma laikā uzrādītais subjekta identifikators (kods vai uzvārds);

Jāuzskaita visi aizsargātie datu nesēji, tos atzīmējot un ievadot žurnāla akreditācijas datus (reģistrācijas karti);

Aizsargāto datu nesēju uzskaite jāveic žurnālā (datņu skapī), reģistrējot to izdošanu (saņemšanu).

Integritātes apakšsistēma:

jānodrošina NVD informācijas drošības sistēmas programmatūras rīku integritāte, apstrādājama informācija, kā arī programmatūras vides nemainīgums.

Kurā:

Jāveic SVT fiziskā apsardze (ierīces un datu nesēji), kas paredz kontrolēt nepiederošu personu piekļuvi AES telpām, drošu barjeru esamību neatļautai iekļūšanai AES telpās un informācijas nesēju glabāšanu, īpaši ārpusstundu laikā;

Periodiska UA informācijas drošības sistēmas funkciju pārbaude jāveic, mainoties programmatūras videi un AU personālam, izmantojot testa programmas, kas simulē mēģinājumus UA;

Jābūt pieejamiem līdzekļiem NVD informācijas aizsardzības sistēmas atjaunošanai, paredzot NVD informācijas aizsardzības sistēmas programmatūras divu eksemplāru uzturēšanu un to periodisku atjaunināšanu un darbības uzraudzību.

2.12. Prasības 1G drošības klasei:

Piekļuves kontroles apakšsistēma:

piekļuves subjektu identifikācija un autentifikācija jāveic, ieejot sistēmā, izmantojot identifikatoru (kodu) un nosacīti pastāvīgu paroli, kas ir vismaz sešas burtciparu rakstzīmes;

Jāveic termināļu, datoru, datortīkla mezglu, sakaru kanālu, ārējo datoru ierīču identificēšana pēc loģiskiem nosaukumiem;

Jāveic programmu, sējumu, direktoriju, failu, ierakstu, ierakstu lauku identificēšana pēc nosaukumiem;

Subjektu piekļuve aizsargātajiem resursiem jākontrolē saskaņā ar piekļuves matricu.

Reģistrācijas un uzskaites apakšsistēma:

jāveic sistēmas piekļuves subjektu (no sistēmas) ieejas (izejas) reģistrācija vai operētājsistēmas ielādes un inicializācijas un tās programmatūras izslēgšanas reģistrācija. AU aparatūras izslēgšanas laikā netiek reģistrēta iziešana no sistēmas vai izslēgšana. Reģistrācijas iespējas ietver:

Sistēmai pieejas (no sistēmas) vai sistēmas ielādēšanas (apstāšanās) subjekta ienākšanas (izejas) datums un laiks;

Pieteikšanās mēģinājuma rezultāts: sekmīgs vai neveiksmīgs - nesankcionēts;

Piekļuves mēģinājuma laikā uzrādītais subjekta identifikators (kods vai uzvārds);

Jāveic drukāto (grafisko) dokumentu izdošanas reģistrācija "drukātajai" kopijai. Reģistrācijas iespējas ietver:

Izdošanas datums un laiks (atsauce uz izvades apakšsistēmu);

Ierīces specifikācijas izdošanas [ārējās ierīces loģiskais nosaukums (numurs)];

Piekļuves subjekta identifikators, kurš pieprasīja dokumentu;

Jāreģistrē aizsargāto failu apstrādei paredzēto programmu un procesu (uzdevumu, uzdevumu) palaišana (pabeigšana). Reģistrācijas iespējas ietver:

palaišanas datums un laiks;

Programmas (procesa, uzdevuma) nosaukums (identifikators);

Piekļuves subjekta identifikators, kurš pieprasīja programmu (process, uzdevums);

Palaišanas rezultāts (veiksmīgs, neveiksmīgs - nesankcionēts);

Jāveic programmatūras rīku (programmu, procesu, uzdevumu, uzdevumu) piekļuves mēģinājumu reģistrēšana aizsargātajiem failiem.

Reģistrācijas iespējas ietver:

Piekļuve subjekta identifikatoram;

Aizsargātā faila specifikācija;

Programmatūras piekļuves mēģinājumu reģistrācija jāveic šādiem papildu aizsargātiem piekļuves objektiem: termināļi, datori, datortīkla mezgli, sakaru līnijas (kanāli), ārējās datorierīces, programmas, sējumi, direktorijas, faili, ieraksti, ierakstu lauki.

Reģistrācijas iespējas ietver:

Mēģinājuma piekļūt aizsargājamajam objektam datums un laiks, norādot tā rezultātu: veiksmīgs, neveiksmīgs - nesankcionēts;

Piekļuve subjekta identifikatoram;

Aizsargājamā objekta specifikācija [loģiskais nosaukums (numurs)];

Visi aizsargātie datu nesēji jāuzskaita, tos atzīmējot un ierakstot akreditācijas datus žurnālā (reģistrācijas kartē);

Aizsargāto datu nesēju uzskaite jāveic žurnālā (datņu skapī), reģistrējot to izdošanu (saņemšanu);

Jāveic datora RAM un ārējo disku atbrīvoto apgabalu tīrīšana (nulles noteikšana, depersonalizācija). Notīrīšana tiek veikta ar vienu nejaušu ierakstu atbrīvotajā atmiņas apgabalā, kas iepriekš tika izmantots aizsargāto datu (failu) glabāšanai;

Integritātes apakšsistēma:

Kurā:

Sistēmas ielādes laikā SZI NSD integritāti pārbauda ar SZI komponentu kontrolsummām;

Programmatūras vides integritāti nodrošina augsta līmeņa valodu tulkotāju izmantošana un līdzekļu trūkums programmu objekta koda modificēšanai aizsargātās informācijas apstrādes un (vai) glabāšanas procesā;

Jāveic SVT fiziskā apsardze (ierīces un datu nesēji), kas paredz kontrolēt nepiederošu personu piekļuvi AES telpām, drošu barjeru esamību neatļautai iekļūšanai AES telpās un informācijas nesēju glabāšanu, īpaši ārpusstundu laikā;

Periodiska UA informācijas drošības sistēmas funkciju pārbaude jāveic, mainoties programmatūras videi un AU personālam, izmantojot testa programmas, kas simulē mēģinājumus UA;

Jābūt pieejamiem līdzekļiem NVD informācijas aizsardzības sistēmas atjaunošanai, paredzot NVD informācijas aizsardzības sistēmas programmatūras divu eksemplāru uzturēšanu un to periodisku atjaunināšanu un darbības uzraudzību.

2.13. Prasības 1B drošības klasei:

Piekļuves kontroles apakšsistēma:

piekļuves subjektu identifikācija un autentifikācija jāveic, ieejot sistēmā, izmantojot identifikatoru (kodu) un nosacīti pastāvīgu paroli, kuras garums ir vismaz sešas burtciparu rakstzīmes;

Būtu jāveic termināļu, datoru, datortīkla mezglu, sakaru kanālu, ārējo datoru ierīču identificēšana pēc loģiskajiem nosaukumiem un (vai) adresēm;

Jāveic programmu, sējumu, direktoriju, failu, ierakstu, ierakstu lauku identificēšana pēc nosaukumiem;

Reģistrācijas un uzskaites apakšsistēma:

Jāveic piekļuves subjektu ieiešanas (izejas) reģistrācija sistēmā (no sistēmas) vai operētājsistēmas ielādes un inicializācijas un tās programmatūras izslēgšanas reģistrācija. AU aparatūras izslēgšanas laikā netiek reģistrēta iziešana no sistēmas vai izslēgšana. Reģistrācijas iespējas ietver:

Sistēmai pieejas (no sistēmas) vai sistēmas ielādēšanas (apstāšanās) subjekta ienākšanas (izejas) datums un laiks;

Pieteikšanās mēģinājuma rezultāts: sekmīgs vai neveiksmīgs - nesankcionēts;

Piekļuves mēģinājuma laikā uzrādītais subjekta identifikators (kods vai uzvārds);

Kods vai parole uzrādīta neveiksmīga mēģinājuma laikā;

Jāveic drukāto (grafisko) dokumentu izdošanas reģistrācija "drukātajai" kopijai. Izsniegšanai jāpievieno automātiska katras dokumenta lapas (lapas) marķēšana ar tās kārtas numuru un uzskaites rekvizītiem AS, norādot kopējo lapu (lapu) skaitu uz dokumenta pēdējās lapas. Reģistrācijas iespējas ietver:

Izdošanas datums un laiks (atsauce uz izvades apakšsistēmu);

Ierīces specifikācijas izdošanas [ārējās ierīces loģiskais nosaukums (numurs)];

Īss dokumenta saturs (nosaukums, veids, kods, kods) un konfidencialitātes līmenis;

Piekļuves subjekta identifikators, kurš pieprasīja dokumentu;

Jāreģistrē aizsargāto failu apstrādei paredzēto programmu un procesu (uzdevumu, uzdevumu) palaišana (pabeigšana). Reģistrācijas iespējas ietver:

palaišanas datums un laiks;

Programmas (procesa, uzdevuma) nosaukums (identifikators);

Piekļuves subjekta identifikators, kurš pieprasīja programmu (process, uzdevums);

Palaišanas rezultāts (veiksmīgs, neveiksmīgs - nesankcionēts);

Datums un laiks, kad mēģināts piekļūt aizsargātajam failam, norādot tā rezultātu: veiksmīgs, neveiksmīgs - nesankcionēts;

Piekļuve subjekta identifikatoram;

Aizsargātā faila specifikācija;

Mēģinājuma piekļūt aizsargājamajam objektam datums un laiks, norādot tā rezultātu: veiksmīgs, neveiksmīgs - nesankcionēts;

Piekļuve subjekta identifikatoram;

Aizsargājamā objekta specifikācija [loģiskais nosaukums (numurs)];

Izveidotie aizsargātie faili ir automātiski jāuzskaita, izmantojot piekļuves kontroles apakšsistēmā izmantoto papildu marķējumu. Marķējumam jāatspoguļo objekta konfidencialitātes līmenis;

Visu aizsargāto datu nesēju uzskaite jāveic, tos atzīmējot un ierakstot akreditācijas datus žurnālā (reģistrācijas kartē);

Aizsargāto datu nesēju uzskaite jāveic žurnālā (datņu skapī), reģistrējot to izdošanu (saņemšanu);

Jāveic vairāki aizsargājamo datu nesēju (dublēto) uzskaites veidi;

Par drošības pārkāpumu mēģinājumiem jāziņo.

Integritātes apakšsistēma:

jānodrošina NSD SZI programmatūras rīku integritāte, kā arī programmatūras vides nemainīgums.

Kurā:

Sistēmas ielādes laikā SZI NSD integritāti pārbauda ar SZI komponentu kontrolsummām;

Programmatūras vides integritāti nodrošina augsta līmeņa valodu tulkotāju izmantošana un līdzekļu trūkums programmu objekta koda modificēšanai, apstrādājot un (vai) glabājot aizsargāto informāciju;

Visu NVD informācijas drošības sistēmas funkciju periodiska pārbaude ar speciālu programmatūras rīku palīdzību jāveic ne retāk kā reizi gadā;

Jābūt pieejamiem līdzekļiem NVD informācijas aizsardzības sistēmas atjaunošanai, paredzot NVD informācijas aizsardzības sistēmas programmatūras divu eksemplāru uzturēšanu un to periodisku atjaunināšanu un darbības uzraudzību;

Jāizmanto sertificēti aizsardzības līdzekļi. To sertifikāciju veic īpaši sertifikācijas centri vai specializēti uzņēmumi, kas ir licencēti SZI NSD aizsardzības līdzekļu sertifikācijai.

2.14. Prasības 1B drošības klasei:

Piekļuves kontroles apakšsistēma:

Piekļuves subjekti, piesakoties sistēmā, ir jāidentificē un jāautentificē ar identifikatoru (kodu) un pagaidu paroli, kas sastāv no vismaz astoņām burtciparu rakstzīmēm;

Termināļi, datori, datortīkla mezgli, sakaru kanāli, ārējās datoru ierīces jāidentificē pēc fiziskām adresēm (numuriem);

Jāveic programmu, sējumu, direktoriju, failu, ierakstu, ierakstu lauku identificēšana pēc nosaukumiem;

Subjektu piekļuves kontrole aizsargātajiem resursiem jāveic saskaņā ar piekļuves matricu;

Informācijas plūsma jākontrolē, izmantojot jutīguma etiķetes. Tajā pašā laikā disku konfidencialitātes līmenis nedrīkst būt zemāks par tajā ierakstītās informācijas konfidencialitātes līmeni.

Reģistrācijas un uzskaites apakšsistēma:

jāveic sistēmas piekļuves subjektu (no sistēmas) ieejas (izejas) reģistrācija vai operētājsistēmas ielādes un inicializācijas un tās programmatūras izslēgšanas reģistrācija. AU aparatūras izslēgšanas laikā netiek reģistrēta iziešana no sistēmas vai izslēgšana. Reģistrācijas iespējas ietver:

Sistēmai pieejas (no sistēmas) vai sistēmas ielādēšanas (apstāšanās) subjekta ienākšanas (izejas) datums un laiks;

Pieteikšanās mēģinājuma rezultāts: sekmīgs vai neveiksmīgs - nesankcionēts;

Piekļuves mēģinājuma laikā uzrādītais subjekta identifikators (kods vai uzvārds);

Kods vai parole uzrādīta neveiksmīga mēģinājuma laikā;

Jāveic drukāto (grafisko) dokumentu izdošanas reģistrācija "drukātajai" kopijai. Izsniegšanai jāpievieno automātiska katras dokumenta lapas (lapas) marķēšana ar tās kārtas numuru un uzskaites rekvizītiem AS, norādot kopējo lapu (lapu) skaitu uz dokumenta pēdējās lapas. Kopā ar dokumenta izsniegšanu automātiski jāsastāda dokumenta uzskaites karte, kurā norādīts dokumenta izdošanas datums, dokumenta uzskaites rekvizīti, kopsavilkums(nosaukums, veids, šifrs, kods) un dokumenta konfidencialitātes pakāpi, dokumentu izdevējas personas vārdu, lappušu un dokumenta kopiju skaitu (nepilnīgas dokumenta izsniegšanas gadījumā - faktiski izsniegto). lapu skaits ailē "Laulība"). Reģistrācijas iespējas ietver:

Izdošanas datums un laiks (atsauce uz izvades apakšsistēmu);

Ierīces specifikācijas izdošanas [ārējās ierīces loģiskais nosaukums (numurs)];

Īss dokumenta saturs (nosaukums, veids, kods, kods) un konfidencialitātes līmenis;

Piekļuves subjekta identifikators, kurš pieprasīja dokumentu;

Faktiski izsniegtā dokumenta apjoms (lapu, lapu, kopiju skaits) un izdošanas rezultāts, sekmīgs (viss sējums), nesekmīgs;

palaišanas datums un laiks;

Programmas (procesa, uzdevuma) nosaukums (identifikators);

Piekļuves subjekta identifikators, kurš pieprasīja programmu (process, uzdevums);

Palaišanas rezultāts (veiksmīgs, neveiksmīgs - nesankcionēts);

Jāveic programmatūras rīku (programmu, procesu, uzdevumu, uzdevumu) piekļuves mēģinājumu reģistrēšana aizsargātajiem failiem. Reģistrācijas iespējas ietver:

Datums un laiks, kad mēģināts piekļūt aizsargātajam failam, norādot tā rezultātu: veiksmīgs, neveiksmīgs - nesankcionēts;

Piekļuve subjekta identifikatoram;

Aizsargātā faila specifikācija;

Programmas nosaukums (process, darbs, uzdevums), kas piekļūst failam;

Pieprasītās darbības veids (lasīšana, rakstīšana, dzēšana, izpilde, paplašināšana utt.);

Programmatūras piekļuves mēģinājumu reģistrācija jāveic šādiem papildu aizsargātiem piekļuves objektiem: termināļi, datori, datortīkla mezgli, sakaru līnijas (kanāli), ārējās datorierīces, programmas, sējumi, direktorijas, faili, ieraksti, ierakstu lauki. Reģistrācijas iespējas ietver:

Mēģinājuma piekļūt aizsargājamajam objektam datums un laiks, norādot tā rezultātu: veiksmīgs, neveiksmīgs - nesankcionēts;

Piekļuve subjekta identifikatoram;

Aizsargājamā objekta specifikācija [loģiskais nosaukums (numurs)];

Programmas nosaukums (process, darbs, uzdevums), kas piekļūst aizsargātajam objektam;

Pieprasītās darbības veids (lasīšana, rakstīšana, pievienošana, tveršana utt.);

Jāveic piekļuves subjektu pilnvaru un piekļuves objektu statusa izmaiņu reģistrācija. Reģistrācijas iespējas ietver:

Iestādes maiņas datums un laiks;

Piekļuves subjekta (administratora), kurš veica izmaiņas, identifikators;

subjekta ID, kura atļaujas tika mainītas, un izmaiņu veids (parole, kods, profils utt.);

Objekta, kura aizsardzības statuss tika mainīts, specifikācija un izmaiņu veids (aizsardzības kods, konfidencialitātes līmenis);

Par visiem aizsargātajiem datu nesējiem būtu jāatskaitās, izmantojot to marķējumu;

Aizsargāto datu nesēju uzskaite jāveic žurnālā (datņu skapī), reģistrējot to izdošanu (saņemšanu);

Jāveic vairāki aizsargājamo datu nesēju (dublēto) uzskaites veidi;

Jāveic datora RAM un ārējo disku atbrīvoto apgabalu tīrīšana (nulles noteikšana, depersonalizācija). Notīrīšana tiek veikta, dubultā patvaļīgi ierakstot jebkuru atbrīvoto atmiņas apgabalu, ko izmanto aizsargātās informācijas glabāšanai;

Par drošības pārkāpuma mēģinājumiem jāziņo administratora un iebrucēja termināļiem.

Kriptogrāfijas apakšsistēma:

visas konfidenciālās informācijas, kas ierakstīta koplietojamos (kopīgos) datu nesējos ar dažādiem piekļuves subjektiem, sakaru kanālos, kā arī ilgtermiņa ārējās atmiņas noņemamajos portatīvajos datu nesējos (disketēs, mikrokasetēs u.c.) šifrēšanai glabāšanai ārpus darba laika. sesiju autorizētie piekļuves subjekti. Šajā gadījumā ir jāveic ārējo atmiņas apgabalu piespiedu tīrīšana, kas saturēja iepriekš nešifrētu informāciju;

Jāizmanto sertificēti kriptogrāfiskās aizsardzības līdzekļi. To sertifikāciju veic īpaši sertifikācijas centri vai specializēti uzņēmumi, kas ir licencēti kriptogrāfijas drošības rīku sertifikācijai.

Integritātes apakšsistēma:

jānodrošina NSD SZI programmatūras rīku integritāte, kā arī programmatūras vides nemainīgums.

Kurā:

NVD informācijas drošības informācijas sistēmas integritāti pārbauda visu informācijas aizsardzības sistēmas komponentu kontrolsummas gan ielādes laikā, gan dinamiski ĀS darbības laikā;

Programmatūras vides integritāti nodrošina programmatūras pieņemšanas kvalitāte ĀS, kas paredzēta aizsargāto failu apstrādei;

Jāveic IKT (ierīču un informācijas nesēju) fiziskā aizsardzība, nodrošinot pastāvīgu teritorijas un ēkas, kurā atrodas AES, aizsardzības klātbūtni, izmantojot tehnisko apsardzes aprīkojumu un speciālu personālu, izmantojot stingra piekļuves kontrole, AES telpu speciālais aprīkojums;

Jānodrošina informācijas drošības administrators (pakalpojums), kas ir atbildīgs par NVD informācijas aizsardzības sistēmas uzturēšanu, normālu darbību un darbības kontroli. Administratoram ir jābūt savam terminālim un nepieciešamajiem līdzekļiem darbības kontrolei un ietekmei uz atomelektrostacijas drošību;

Jābūt pieejamiem līdzekļiem SZI UA atjaunošanai, paredzot divu IS IS programmatūras kopiju uzturēšanu un to periodisku atjaunināšanu un darbības uzraudzību, kā arī operatīvu IS UA funkciju atjaunošanu atteices gadījumā;

Jāizmanto sertificēti aizsardzības līdzekļi. To sertifikāciju veic īpaši sertifikācijas centri vai specializēti uzņēmumi, kas ir licencēti SZI NSD aizsardzības līdzekļu sertifikācijai.

2.15. Prasības 1A drošības klasei:

Piekļuves kontroles apakšsistēma:

piekļuves subjektu identificēšana un autentifikācija jāveic, ieejot sistēmā pēc biometriskajiem raksturlielumiem vai īpašas ierīces(žetoni, kartes, elektroniskās atslēgas) un pagaidu parole, kurā ir vismaz astoņas burtciparu rakstzīmes;

Jāveic termināļu, datoru, datortīkla mezglu, sakaru kanālu, ārējo datoru ierīču aparatūras identifikācija un autentifikācija, izmantojot unikālas iebūvētās ierīces;

Jāveic programmu, sējumu, direktoriju, failu, ierakstu, ierakstu lauku identifikācija un autentifikācija pēc nosaukumiem un kontrolsummām (paroles, atslēgas);

Subjektu piekļuves kontrole aizsargātajiem resursiem jāveic saskaņā ar piekļuves matricu;

Informācijas plūsma jākontrolē, izmantojot jutīguma etiķetes. Tajā pašā laikā disku konfidencialitātes līmenis nedrīkst būt zemāks par tajā ierakstītās informācijas konfidencialitātes līmeni.

Reģistrācijas un uzskaites apakšsistēma:

Jāveic piekļuves subjektu ieiešanas (izejas) reģistrācija sistēmā (no sistēmas) vai operētājsistēmas ielādes un inicializācijas un tās programmatūras izslēgšanas reģistrācija. AU aparatūras izslēgšanas laikā netiek veikta atteikšanās no sistēmas vai izslēgšana. Reģistrācijas iespējas ietver:

Sistēmai pieejas (no sistēmas) vai sistēmas ielādēšanas (apstāšanās) subjekta ienākšanas (izejas) datums un laiks;

Pieteikšanās mēģinājuma rezultāts: sekmīgs vai neveiksmīgs - nesankcionēts;

Piekļuves mēģinājuma laikā uzrādītais subjekta identifikators (kods vai uzvārds);

Kods vai parole uzrādīta neveiksmīga mēģinājuma laikā;

Jāveic drukāto (grafisko) dokumentu izdošanas reģistrācija "drukātajai" kopijai. Izsniegšanai jāpievieno automātiska katras dokumenta lapas (lapas) marķēšana ar tās kārtas numuru un uzskaites rekvizītiem AS, norādot kopējo lapu (lapu) skaitu uz dokumenta pēdējās lapas.

Kopā ar dokumenta izsniegšanu automātiski jāsastāda dokumenta reģistrācijas karte, kurā norādīts dokumenta izdošanas datums, dokumenta uzskaites rekvizīti, kopsavilkums (nosaukums, veids, šifrs, kods) un dokumenta izsniegšanas līmenis. dokumenta konfidencialitāte, dokumenta izdevējas vārds, dokumenta lappušu un kopiju skaits (nepilnīga dokumenta izsniegšanas gadījumā - faktiski izsniegto lapu skaits ailē "Laulība"). Reģistrācijas iespējas ietver:

Izdošanas datums un laiks (atsauce uz izvades apakšsistēmu);

Ierīces specifikācijas izdošanas [ārējās ierīces loģiskais nosaukums (numurs)];

Piekļuves subjekta identifikators, kurš pieprasīja dokumentu;

Faktiski izsniegtā dokumenta apjoms (lapu, lapu, kopiju skaits) un izdošanas rezultāts: sekmīgs (viss sējums), nesekmīgs;

Jāveic visu programmu un procesu (uzdevumu, uzdevumu) palaišanas (pabeigšanas) reģistrācija AS. Reģistrācijas iespējas ietver:

palaišanas datums un laiks;

Programmas (procesa, uzdevuma) nosaukums (identifikators);

Piekļuves subjekta identifikators, kurš pieprasīja programmu (process, uzdevums);

Palaišanas rezultāts (veiksmīgs, neveiksmīgs - nesankcionēts);

Programmas (procesa, uzdevuma) atbilstošā "attēla" faila pilna specifikācija - ierīce (sējums, direktorija), faila nosaukums (paplašinājums);

Jāveic programmatūras rīku (programmu, procesu, uzdevumu, uzdevumu) piekļuves mēģinājumu reģistrēšana aizsargātajiem failiem. Reģistrācijas iespējas ietver:

Datums un laiks, kad mēģināts piekļūt aizsargātajam failam, norādot tā rezultātu: veiksmīgs, neveiksmīgs - nesankcionēts;

Piekļuve subjekta identifikatoram;

Aizsargātā faila specifikācija;

Programmas (procesa, uzdevuma, uzdevuma) nosaukums, kas piekļūst failam, pieprasītās darbības veids (lasīšana, rakstīšana, dzēšana, izpilde, paplašināšana utt.);

Programmatūras piekļuves mēģinājumu reģistrācija jāveic šādiem papildu aizsargātiem piekļuves objektiem: termināļi, datori, datortīkla mezgli, sakaru līnijas (kanāli), ārējās datorierīces, programmas, sējumi, direktorijas, faili, ieraksti, ierakstu lauki. Reģistrācijas iespējas ietver:

Mēģinājuma piekļūt aizsargājamajam objektam datums un laiks, norādot tā rezultātu: veiksmīgs, neveiksmīgs - nesankcionēts;

Piekļuve subjekta identifikatoram;

Aizsargājamā objekta specifikācija [loģiskais nosaukums (numurs)];

Programmas nosaukums (process, darbs, uzdevums), kas piekļūst aizsargātajam objektam;

Pieprasītās darbības veids (lasīšana, rakstīšana, pievienošana, tveršana utt.);

Jāveic piekļuves subjektu pilnvaru un piekļuves objektu statusa izmaiņu reģistrācija. Reģistrācijas iespējas ietver:

Iestādes un statusa maiņas datums un laiks;

Piekļuves subjekta (administratora), kurš veica izmaiņas, identifikators;

Piekļuves subjekta identifikators, kuram ir mainītas atļaujas un izmaiņu veids (parole, kods, profils utt.);

Objekta, kura aizsardzības statuss ir mainīts, specifikācija un izmaiņu veids (aizsardzības kods, konfidencialitātes līmenis);

Izveidotie aizsargātie faili, iniciētie aizsargātie sējumi, direktorijas, datoru RAM apgabali, kas piešķirti aizsargāto failu apstrādei, ārējās datoru ierīces, sakaru kanāli, datori, datortīkla mezgli, tīkla fragmenti, automātiski jāņem vērā, izmantojot to papildu marķējumu, kas tiek izmantots kontrolēt piekļuvi apakšsistēmai. Marķējumam jāatspoguļo objekta konfidencialitātes līmenis;

Visi aizsargātie datu nesēji jāuzskaita, tos atzīmējot un ierakstot akreditācijas datus žurnālā (reģistrācijas kartē);

Aizsargāto datu nesēju uzskaite jāveic žurnālā (datņu skapī), reģistrējot to izdošanu (saņemšanu);

Jāveic vairāki aizsargājamo datu nesēju (dublēto) uzskaites veidi;

Jāveic datora RAM un ārējo disku atbrīvoto apgabalu tīrīšana (nulles noteikšana, depersonalizācija). Notīrīšana tiek veikta, dubultā patvaļīgi ierakstot jebkuru atbrīvoto atmiņas apgabalu, kurā bija aizsargāta informācija;

Uzticama signalizācija par mēģinājumiem pārkāpt aizsardzību jāveic administratora un iebrucēja terminālī.

Kriptogrāfijas apakšsistēma:

Visas konfidenciālās informācijas šifrēšana, kas ierakstīta koplietotos (kopīgos) datu nesējos ar dažādiem piekļuves subjektiem, sakaru kanālos, kā arī uz jebkādiem noņemamiem ilgtermiņa ārējās atmiņas datu nesējiem (disketēs, mikrokasetēs utt.) glabāšanai ārpus darba laika. sesiju autorizētie piekļuves subjekti. Tajā pašā laikā ārējās atmiņas apgabali, kuros bija iepriekš nešifrēta informācija, ir automātiski jādzēš;

Lai šifrētu informāciju, kas pieder dažādiem piekļuves subjektiem (subjektu grupām), jāizmanto dažādas kriptogrāfiskās atslēgas;

Piekļuves kontroles apakšsistēmai turpmāk jākontrolē subjektu piekļuve šifrēšanas operācijām un attiecīgajām kriptogrāfiskajām atslēgām;

Jāizmanto sertificēti kriptogrāfiskās aizsardzības līdzekļi. To sertifikāciju veic īpaši sertifikācijas centri vai specializēti uzņēmumi, kas ir licencēti kriptogrāfijas drošības rīku sertifikācijai.

Integritātes apakšsistēma:

jānodrošina NSD SZI programmatūras rīku integritāte, kā arī programmatūras vides nemainīgums.

Kurā:

NSD informācijas drošības informācijas sistēmas integritāti pārbauda ar GOST 28147-89 algoritma simulācijas ieliktņiem vai cita sertificēta visu informācijas aizsardzības sistēmas komponentu algoritma kontrolsummām gan ielādes laikā, gan dinamiski AU darbības laikā. ;

Programmatūras vides integritāti nodrošina jebkuras programmatūras pieņemšanas kvalitāte ĀS;

Jāveic IKT (ierīču un informācijas nesēju) fiziskā aizsardzība, nodrošinot pastāvīgu teritorijas un ēkas, kurā atrodas AES, aizsardzības klātbūtni, izmantojot tehnisko apsardzes aprīkojumu un speciālu personālu, izmantojot stingra piekļuves kontrole, AES telpu speciālais aprīkojums;

Jānodrošina informācijas drošības administrators (pakalpojums), kas ir atbildīgs par NVD informācijas aizsardzības sistēmas uzturēšanu, normālu darbību un darbības kontroli. Administratoram ir jābūt savam terminālim un nepieciešamajiem līdzekļiem darbības kontrolei un ietekmei uz atomelektrostacijas drošību;

Visu NVD informācijas drošības sistēmas funkciju periodiska pārbaude ar speciālas programmatūras palīdzību jāveic ne retāk kā reizi ceturksnī;

Jābūt pieejamiem līdzekļiem SZI UA atjaunošanai, paredzot divu IS IPS programmatūras kopiju uzturēšanu un to periodisku atjaunināšanu un veiktspējas uzraudzību, kā arī automātisku ISS UA funkciju atjaunošanu tiešsaistē kļūmju gadījumā;

Jāizmanto sertificēti aizsardzības līdzekļi. To sertifikāciju veic īpaši sertifikācijas centri vai specializēti uzņēmumi, kas ir licencēti SZI NSD aizsardzības līdzekļu sertifikācijai.

2.16. Organizatoriskajiem pasākumiem NVD informācijas drošības sistēmas ietvaros ĀS, apstrādājot vai glabājot informāciju, kas ir valsts īpašums un klasificēta kā noslēpums, jāatbilst valsts prasībām, lai nodrošinātu veicamā darba slepenību.

2.17. Apstrādājot vai uzglabājot AS informāciju, kas nav klasificēta kā slepena, NVD informācijas drošības sistēmas ietvaros, valsts, kolektīvajiem, privātajiem un kopuzņēmumiem, kā arī privātpersonām ieteicams ievērot šādus organizatoriskos pasākumus:

Konfidenciālas informācijas identificēšana un tās dokumentācija aizsargājamās informācijas saraksta veidā;

Piekļuves subjekta pilnvaru līmeņa noteikšanas kārtība, kā arī personu loka, kurām šīs tiesības tiek piešķirtas, noteikšana;

Piekļuves kontroles noteikumu izveide un izpilde, t.i. noteikumu kopums, kas regulē subjektu tiesības piekļūt objektiem;

Piekļuves subjekta iepazīšana ar aizsargājamās informācijas sarakstu un tā pilnvaru līmeni, kā arī organizatorisko, administratīvo un darba dokumentāciju, kas nosaka konfidenciālas informācijas apstrādes prasības un kārtību;

iegūt no piekļuves subjekta viņam uzticētās konfidenciālās informācijas neizpaušanu;

Objekta, uz kura atrodas aizsargājamā AES (teritorija, ēkas, telpas, datu nesēji) aizsardzības nodrošināšana, ierīkojot atbilstošus posteņus, tehniskos aizsardzības līdzekļus vai citus līdzekļus, kas novērš vai būtiski kavē datortehnikas (SVT) zādzību , informācijas nesēji, kā arī NSD uz SVT un sakaru līnijām;

AS drošības klases izvēle atbilstoši informācijas apstrādes pazīmēm (apstrādes tehnoloģija, specifiski AS darbības nosacījumi) un tās konfidencialitātes līmenim;

Informācijas drošības dienesta organizācija (atbildīgās personas, AS administrators), kas atbild par informācijas nesēju, paroļu, atslēgu uzskaiti, uzglabāšanu un izsniegšanu, NVD informācijas drošības objekta dienesta informācijas uzturēšanu (paroļu, atslēgu ģenerēšana) , piekļuves kontroles noteikumu uzturēšana), AS iekļautās jaunas programmatūras pieņemšana, kā arī konfidenciālas informācijas apstrādes tehnoloģiskā procesa gaitas kontrole u.c.;

NVD informācijas drošības sistēmas, tai skaitā attiecīgās organizatoriskās, administratīvās un darbības dokumentācijas izstrāde;

NVD informācijas drošības iekārtu akceptēšanas īstenošana ĀS sastāvā.

2.18. Izstrādājot AS, kas paredzēta valsts īpašumā esošās un kā slepenībā klasificētas informācijas apstrādei vai glabāšanai, ir jākoncentrējas atbilstoši RD "Datortehnika. Aizsardzība pret nesankcionētu piekļuvi informācijai. Drošības rādītāji no nesankcionētas piekļuves informācijai " AS drošības klasēs, kas nav zemākas (pa grupām) 3A, 2A, 1A, 1B, 1C un izmantojiet sertificētu SVT:

Ne zemāka par 4. klasi - drošības klasei AC 1B;

Ne zemāka par 3. klasi - AS 1B drošības klasei;

Ne zemāka par 2. klasi - AC 1A drošības klasei.