РД класифікація вимоги до стандартів. Пояснювальні записки до ескізних, технічних проектів. Загальний опис системи

Переважна більшість інформації в сучасному світіобробляється в автоматизованих системах (АС). Отже, АС є "найпопулярнішим" об'єктом захисту. Усі діючі АС, що обробляють конфіденційну інформацію, відповідно, які потребують захисту від НСД, класифікуються відповідно до Керівного документа Держтехкомісії Росії "Автоматизовані системи. Захист від НСД до інформації. Класифікація АС та вимоги щодо захисту інформації".

Відповідно до документа, класифікація АС включає такі етапи:

  1. Розробка та аналіз вихідних даних.
  2. Виявлення основних ознак АС, необхідні класифікації.
  3. Порівняння виявлених ознак АС із класифікованими.
  4. Присвоєння АС відповідного класу захисту від НСД.

Вихідними даними для класифікації АС є:

  • Перелік інформаційних ресурсів АС, що захищаються, та їх рівень конфіденційності.
  • Перелік осіб, які мають доступ до штатних засобів АС, із зазначенням їхнього рівня повноважень.
  • Матриця доступу чи повноважень суб'єктів доступупо відношенню до інформаційних ресурсів АС, що захищаються.
  • Режим обробки даних у АС.

Вибір класу АС проводиться замовником та розробником із залученням фахівців із захисту інформації.

До визначальних ознак класифікації АС належить таке:

  • наявність в АС інформації різного рівняконфіденційності;
  • рівень повноважень суб'єктів доступуАС на доступ до конфіденційної інформації;
  • режим обробки даних в АС – колективний чи індивідуальний.

Встановлюються 9 класів захищеності АС від НСДдо інформації, кожен клас характеризується певною мінімальною сукупністю вимог щодо захисту. Класи поділяються на 3 групи:

  • III група – класи 3Б та 3А.

    Класи відповідають автоматизованим системам, в яких працює один користувач, допущений до всієї інформації в АС, розміщеній на носіях одного рівня конфіденційності.

  • ІІ група – класи 2Б та 2А.

    Класи цієї групи відповідають автоматизованим системам, у яких користувачі мають однакові права доступу до всієї інформації в АС, що обробляється або зберігається на носіях різного рівня конфіденційності.

  • I група – класи 1Д, 1Г, 1В, 1Б та 1А.

    У цих автоматизованих системах одночасно обробляється або зберігається інформація різних рівнівконфіденційності. Не всі користувачі мають доступ до всієї інформації в АС.

Цікаво, що документ виділяє 4 підсистеми для забезпечення захисту від НСД:

  • управління доступом;
  • реєстрації та обліку;
  • криптографічна;
  • забезпечення цілісності.

Залежно від класу АС вимоги до перерахованих підсистем різняться (таблиці 8.1, 8.2, 8.3). Прийнято такі позначення:

- немає вимог до даного класу;

"+" - є вимоги до цього класу.

Таблиця 8.1. Вимоги для АС І групи
Підсистеми та вимоги Класи
контроль доступусуб'єктів:
у систему + + + + +
- + + + +
до програм - + + + +
- + + + +
1.2. Управління потоками інформації - - + + +
2.1. Реєстрація та облік:
входу (виходу) суб'єктів доступу + + + + +
- + + + +
- + + + +
доступу програм суб'єктів доступу - + + + +
доступу програм суб'єктів доступу - + + + +
зміни повноважень суб'єктів доступу - - + + +
- - + + +
+ + + + +
- + + + +
- - + + +
- - - + +
суб'єктам доступу - - - - +
криптографічних засобів - - - + +
+ + + + +
+ + + + +
- - + + +
+ + + + +
+ + + + +
- - + + +
Таблиця 8.2. Вимоги для АС ІІ групи
Підсистеми та вимоги Класи
1. Підсистема керування доступом
1.1. Ідентифікація, автентифікація та контроль доступусуб'єктів:
у систему + +
до терміналів, ЕОМ, вузлів мережі ЕОМ, каналів зв'язку, зовнішніх пристроїв ЕОМ - +
до програм - +
до томів, каталогів, файлів, записів, полів записів - +
1.2. Управління потоками інформації - +
2. Підсистема реєстрації та обліку
2.1. Реєстрація та облік:
входу (виходу) суб'єктів доступув (із) систему ( вузол мережі ) + +
видачі друкованих (графічних) вихідних документів - +
запуску (завершення) програм та процесів (завдань, завдань) - +
доступу програм суб'єктів доступудо файлів, що захищаються, включаючи їх створення і видалення, передачу по лініях і каналам зв'язку - +
доступу програм суб'єктів доступудо терміналів, ЕОМ, вузлів мережі ЕОМ, каналів зв'язку, зовнішніх пристроїв ЕОМ, програм, томів, каталогів, файлів, записів, полів записів - +
зміни повноважень суб'єктів доступу - -
створюваних об'єктів доступу, що захищаються - +
2.2. Облік носіїв інформації + +
Очищення (обнулення, знеособлення) областей, що звільняються. оперативної пам'ятіЕОМ та зовнішніх накопичувачів - +
2.4. Сигналізація спроб порушення захисту - -
3. Криптографічна підсистема
3.1. Шифрування конфіденційної інформації - +
3.2. Шифрування інформації, що належить різним суб'єктам доступу(груп суб'єктів) на різних ключах - -
3.3. Використання атестованих (сертифікованих) криптографічних засобів - +
4. Підсистема забезпечення цілісності
4.1. Забезпечення цілісності програмних засобів та оброблюваної інформації + +
4.2. Фізична охорона засобів обчислювальної техніки та носіїв інформації + +
4.3. Наявність адміністратора (служби) захисту інформації в АС - +
4.4. Періодичне тестування СЗІ НСД - +
4.5. Наявність засобів відновлення СЗІ НСД + +
4.6. Використання сертифікованих засобів захисту - +
Таблиця 8.3. Вимоги для АС ІІІ групи
Підсистеми та вимоги Класи
1. Підсистема керування доступом
1.1. Ідентифікація, автентифікація та контроль доступусуб'єктів:
у систему + +
до терміналів, ЕОМ, вузлів мережі ЕОМ, каналів зв'язку, зовнішніх пристроїв ЕОМ - -
до програм - -
до томів, каталогів, файлів, записів, полів записів - -
1.2. Управління- -
доступу програм суб'єктів доступудо терміналів, ЕОМ, вузлів мережі ЕОМ, каналів зв'язку, зовнішніх пристроїв ЕОМ, програм, томів, каталогів, файлів, записів, полів записів - -
зміни повноважень суб'єктів доступу - -
створюваних об'єктів доступу, що захищаються - -
2.2. Облік носіїв інформації + +
Очищення (обнулення, знеособлення) звільнених областей оперативної пам'яті ЕОМ та зовнішніх накопичувачів - +
2.4. Сигналізація спроб порушення захисту - -
3. Криптографічна підсистема
3.1. Шифрування конфіденційної інформації - -
3.2. Шифрування інформації, що належить різним суб'єктам доступу(груп суб'єктів) на різних ключах - -
3.3. Використання атестованих (сертифікованих) криптографічних засобів - -
4. Підсистема забезпечення цілісності
4.1. Забезпечення цілісності програмних засобів та оброблюваної інформації + +
4.2. Фізична охорона засобів обчислювальної техніки та носіїв інформації + +
4.3. Наявність адміністратора (служби) захисту інформації в АС - =
4.4. Періодичне тестування СЗІ НСД + +
4.5. Наявність засобів відновлення СЗІ НСД + +
4.6. Використання сертифікованих засобів захисту - +

Більш детально вимоги в залежності від класу захищеності описані в Керівному документі Держтехкомісії Росії "Автоматизовані системи. Захист від НДД до інформації. Класифікація АС та вимоги щодо захисту інформації". Перегляд класу захищеності АС проводиться в обов'язковому порядку, якщо відбулася зміна хоча б одного з критеріїв, на підставі яких його було встановлено.

Якщо АС, класифікована раніше, включається до складу обчислювальної мережі або системи та з'єднується з іншими технічними засобами лініями зв'язку різної фізичної природи, утворена при цьому АС високого рівнякласифікується загалом, а щодо АС нижнього рівня класифікація немає.

Якщо об'єднуються АС різних класів захищеності, то інтегрована АС повинна класифікуватися за вищим класом захищеності АС, що входять до неї, за винятком випадків їх об'єднання за допомогою міжмережевого екрану, коли кожна з об'єднуються АС може зберігати свій клас захищеності.

Керівний документ
Автоматизовані системи.
Захист від несанкціонованого доступу до інформації
Класифікація автоматизованих систем та вимоги щодо захисту інформації

Затверджено рішенням голови Державної технічної комісії за Президента Російської Федераціївід 30 березня 1992 р.

1. Класифікація АС
2. Вимоги щодо захисту інформації від НСД для АС

Цей керівний документ встановлює класифікацію автоматизованих систем, що підлягають захисту від несанкціонованого доступу до інформації, та вимоги щодо захисту інформації в АС різних класів.

Керівний документ розроблено на додаток до ГОСТ 34.003-90, ГОСТ 34.601-90, РД 50-680-88, РД 50-34.680-90 та інших документів.

Документ може використовуватися як нормативно-методичний матеріал для замовників та розробників АС при формулюванні та реалізації вимог щодо захисту.

Прийняті скорочення

АС – автоматизовані системи
НСД – несанкціонований доступ
РД – керівний документ
СЗІ – система захисту інформації
СЗІ НСД – система захисту інформації від несанкціонованого доступу

1. Класифікація АС

1.1. Класифікація поширюється на всі діючі та проектовані АС установи, організації та підприємства, що обробляють конфіденційну інформацію.

1.2. Розподіл АС на відповідні класи за умовами їх функціонування з погляду захисту інформації необхідно з метою розробки та застосування обґрунтованих заходів для досягнення необхідного рівня захисту інформації.

1.3. Диференціація підходу до вибору методів та засобів захисту визначається важливістю оброблюваної інформації, відмінністю АС за своїм складом, структурою, способами обробки інформації, кількісним та якісним складом користувачів та обслуговуючого персоналу.

1.4. Основними етапами класифікації АС є:
- розробка та аналіз вихідних даних;
- Виявлення основних ознак АС, необхідних для класифікації;
- порівняння виявлених ознак АС із класифікованими;
- Присвоєння АС відповідного класу захисту інформації від НСД.

1.5. Необхідними вихідними даними щодо класифікації конкретної АС є:
- перелік інформаційних ресурсів АС, що захищаються, та їх рівень конфіденційності;
- перелік осіб, які мають доступ до штатних засобів АС, із зазначенням їхнього рівня повноважень;
- матриця доступу або повноважень суб'єктів доступу по відношенню до інформаційних ресурсів АС, що захищаються;
- Режим обробки даних в АС.

1.6. Вибір класу АС проводиться замовником та розробником із залученням фахівців із захисту інформації.

1.7. До визначальних ознак, якими проводиться угруповання АС в різні класи, относятся:
- Наявність в АС інформації різного рівня конфіденційності;
- рівень повноважень суб'єктів доступу АС на доступ до конфіденційної інформації;
- Режим обробки даних в АС - колективний або індивідуальний.

1.8. Встановлюється дев'ять класів безпеки АС від НСД до інформації.

Кожен клас характеризується певною мінімальною сукупністю вимог щодо захисту.

Класи поділяються на три групи, що відрізняються особливостями обробки інформації в АС.

У межах кожної групи дотримується ієрархія вимог щодо захисту залежно від цінності (конфіденційності) інформації та, отже, ієрархія класів захищеності АС.

1.9. Третя група включає АС, де працює один користувач, допущений до всієї інформації АС, розміщеної на носіях одного рівня конфіденційності. Група містить два класи - 3Б та 3А.

Друга група включає АС, в яких користувачі мають однакові права доступу (повноваження) до всієї інформації АС, що обробляється та (або) зберігається на носіях різного рівня конфіденційності. Група містить два класи - 2Б та 2А.

Перша група включає розраховані на багато користувачів АС, в яких одночасно обробляється і (або) зберігається інформація різних рівнів конфіденційності. Не всі користувачі мають право на доступ до всієї інформації АС. Група містить п'ять класів - 1Д, 1Г, 1В, 1Б та 1А.

2. Вимоги щодо захисту інформації від НСД для АС

2.1. Захист інформації від НСД є складовою загальної проблеми забезпечення безпеки інформації. Заходи щодо захисту інформації від НСД повинні здійснюватися взаємопов'язано з заходами щодо спеціальному захистуосновних та допоміжних засобів обчислювальної техніки, засобів та систем зв'язку від технічних засобіврозвідки та промислового шпигунства.

2.2. У загальному випадку комплекс програмно-технічних засобів та організаційних (процедурних) рішень щодо захисту інформації від НСД реалізується в рамках системи захисту інформації від НСД (СЗІ НСД), що умовно складається з наступних чотирьох підсистем:
- Управління доступом;
- Реєстрації та обліку;
- криптографічної;
- Забезпечення цілісності.
2.3. Залежно від класу АС у межах цих підсистем мають бути реалізовані вимоги відповідно до пп. 2.4, 2.7 та 2.10. Докладно ці вимоги сформульовані у пп. 2.5, 2.6, 2.8, 2.9 та 2.11-2.15.

2.4. Вимоги до АС третьої групи
Позначення:
- "-" - немає вимог до даного класу;
- "+" - є вимоги до цього класу.

Підсистеми та вимоги

1. Підсистема керування доступом

1.1. Ідентифікація, автентифікація та контроль доступу суб'єктів:

у систему

до терміналів, ЕОМ, вузлів мережі ЕОМ, каналів зв'язку, зовнішніх пристроїв ЕОМ

до програм

до томів, каталогів, файлів, записів, полів записів

1.2. Управління потоками інформації

2. Підсистема реєстрації та обліку

2.1. Реєстрація та облік:

входу (виходу) суб'єктів доступу в (із) систему(и) (вузол мережі)

видачі друкованих (графічних) вихідних документів

запуску (завершення) програм та процесів (завдань, завдань)

доступу програм суб'єктів доступу до файлів, що захищаються, включаючи їх створення і видалення, передачу по лініях і каналам зв'язку

доступу програм суб'єктів доступу до терміналів, ЕОМ, вузлів мережі ЕОМ, каналів зв'язку, зовнішніх пристроїв ЕОМ, програм, томів, каталогів, файлів, записів, полів записів

зміни повноважень суб'єктів доступу

створюваних об'єктів доступу, що захищаються

2.2. Облік носіїв інформації

2.3. Очищення (обнулення, знеособлення) звільнених областей оперативної пам'яті ЕОМ та зовнішніх накопичувачів

2.4. Сигналізація спроб порушення захисту

3. Криптографічна підсистема

3.1. Шифрування конфіденційної інформації

3.2. Шифрування інформації, що належить різним суб'єктам доступу (групам суб'єктів) на різних ключах

3.3. Використання атестованих (сертифікованих) криптографічних засобів

4. Підсистема забезпечення цілісності

4.1. Забезпечення цілісності програмних засобів та оброблюваної інформації

4.2. Фізична охорона засобів обчислювальної техніки та носіїв інформації

4.3. Наявність адміністратора (служби) захисту інформації в АС

4.4. Періодичне тестування СЗІ НСД

4.5. Наявність засобів відновлення СЗІ НСД

4.6. Використання сертифікованих засобів захисту

Захист інформації від НСД є складовою загальної проблеми забезпечення безпеки інформації. Заходи щодо захисту інформації від НСД повинні здійснюватися взаємопов'язано із заходами щодо спеціального захисту основних та допоміжних засобів обчислювальної техніки від ПЕМІН.
Комплекс програмно-апаратних засобів та організаційних (процедурних) рішень щодо захисту інформації від НСД реалізується в рамках системи захисту інформації від НСД (СЗІ НСД), що складається умовно з наступних чотирьох підсистем: управління доступом; реєстрації та обліку; криптографічної; забезпечення цілісності.
Власником (власником) конфіденційної інформації АС за участю експертної комісії та заінтересованих осіб обирається прийнятний клас захищеності АС від НСД (за необхідності із залученням фахівців із захисту інформації), виходячи з умов та режиму роботи АС та необхідної надійності захисту інформації. Вибрана класифікація захищеності АС оформляється актом та затверджується власником (власником) кон-
фіденційної інформації АС.
До визначальних ознак, якими проводиться угруповання АС в різні класи, относятся:
наявність у АС інформації різного рівня конфіденційності; рівень повноважень суб'єктів доступу АС на доступ до конфіденційної інформації;
режим обробки даних у АС: колективний чи індивідуальний. Конкретний склад СЗІ НСД визначається виходячи з обраного для даної АС класу захищеності відповідно до документа «Автоматизовані системи. Захист від несанкціонованого доступу до інформації. Класифікація автоматизованих систем та вимоги щодо захисту інформації».
Залежно від умов конкретної АС, що визначаються, головним чином встановленим класом захищеності АС у рамках підсистем управління доступом, реєстрації та обліку, забезпечення цілісності та криптографічної підсистеми рекомендується реалізувати (виконати) такі функції - вимоги щодо відповідних класів.
Підсистема управління доступом повинна включати засоби ідентифікації, автентифікації та контроль доступу користувачів та їх програм до наступних ресурсів: до системи; до терміналів;
до ЕОМ (ПЕОМ), вузлів мережі ЕОМ (ПЕОМ); до каналів зв'язку;
до зовнішніх пристроїв ЕОМ (ПЕОМ);
до програма до томів, каталогів, файлів, записів, полів записів. Елементи ідентифікації, автентифікації та контролю доступу до ресурсів реалізуються за наявності в АС зазначених ресурсів і у разі відсутності повноважень на доступ до них у деяких користувачів. Контроль доступу суб'єктів до ресурсів, що захищаються, здійснюється відповідно до матриці доступу.
Крім засобів контролю доступу дана підсистема за наявності кількох рівнів конфіденційності інформації повинна включати засоби управління потоками інформації, тобто контролю передачі між строго встановленими ресурсами (носіями) з урахуванням наявності дозволу такий вид обміну. Управління потоками інформації здійснюється за допомогою міток конфіденційності. При цьому рівень конфіденційності об'єктів (накопичувачів), що захищаються, повинен бути не нижче рівня конфіденційності інформації, що записується на них.
Підсистема реєстрації та обліку повинна включати засоби реєстрації та обліку наступних подій та/або ресурсів:
входу/виходу користувачів у/з системи (вузла мережі); видачі друкованих (графічних вихідних документів);
запуску/завершення програм n процесів (завдань, завдань), що використовують файли, що захищаються;
доступу програм користувачів до файлів, що захищаються, включаючи їх створення та видалення, передачу по лініях і каналах зв'язку;
доступу програм користувачів до терміналів, ЕОМ, вузлів мережі ЕОМ, каналів та ліній зв'язку, зовнішніх пристроїв ЕОМ, програм, томів, каталогів; зміни повноважень суб'єктів доступу; створюваних об'єктів доступу, що захищаються; обліку носіїв інформації. Крім цього, дана підсистема повинна включати засоби очищення (обнулення, знеособлення) областей оперативної пам'яті ЕОМ та зовнішніх накопичувачів, використаних для обробки та/або зберігання інформації, що захищається.
Криптографічна підсистема повинна передбачати шифрування конфіденційної інформації, що записується на спільно використовувані різними суб'єктами доступу (розділяються) носії даних, а також на знімні носії даних (стрічки, диски, дискети, мікрокасети тощо) довгострокової зовнішньої пам'яті для зберігання за межами сеансів роботи санкціонованих суб'єктів доступу Доступ до операцій шифрування та/або криптографічних ключів повинен контролюватись за допомогою підсистеми керування доступом. При цьому слід використовувати сертифіковані засоби криптографічного захисту. Їхня сертифікація проводиться спеціальними сертифікаційними центрами або спеціалізованими підприємствами, які мають ліцензію на проведення сертифікації криптографічних засобів захисту.
Рівень реалізації функцій СЗІ НСД має забезпечувати її цілісність всім режимів роботи АС.
Підсистема забезпечення цілісності СЗІ НСД є обов'язковою для будь-якої СЗІ та включає організаційний, програмно-апаратні та інші засоби та методи, що забезпечують:
фізичну охорону СВТ (пристроїв та носіїв інформації), території та будівлі, де розміщується J1C, за допомогою технічних засобів охорони та спеціального персоналу, суворий пропускний режим, спеціальне обладнання приміщень АС;
недоступність засобів управління доступом, обліку та контролю з боку користувачів з метою їх модифікації, блокування чи відключення;
контроль цілісності програмних засобів АС та СЗІ на предмет їх несанкціонованої зміни;
періодичне та/або динамічне тестування функцій СЗІ НСД за допомогою спеціальних програмних засобів;
наявність адміністратора (служби) захисту інформації, відповідального за ведення, нормальне функціонування та контроль роботи СЗІ НСД; відновлення СЗІ НСД при відмові та збої;
застосування сертифікованих (атестованих) засобів та методів захисту, сертифікація яких проводиться спеціальними сертифікаційними
центрами або спеціалізованими підприємствами, які мають ліцензію на проведення сертифікації засобів захисту СЗІ НСД, для низьких класів захищеності допускається сертифікація самим підприємством (власником).
Контроль програмного середовища загальносистемних засобів та СЗІ НСД, прийнятого в експлуатацію, повинен бути забезпечений для кожної АС, яка обробляє конфіденційну інформацію. Цілісність програмного середовища забезпечується якістю приймання програмних засобів АС, призначених для обробки конфіденційної інформації.
Практичне створення засобів захисту інформації, що задовольняють переліченим вимогам, здійснюється в рамках апаратних засобів та керуючих програм операційних систем ЕОМ (ПЕОМ), а також у рамках програмних засобів, що розширюють можливості операційних систем у разі їх застосування.

Ще на тему 8.2. Вимоги до систем захисту інформації від несанкціонованого доступу:

  1. 8.3. Вимоги до систем захисту інформації від перехоплення електромагнітних випромінювань та наведень (ПЕМІН)
  2. 6.1. Структура системи отримання дозволу на доступ до інформації, що є комерційною таємницею підприємства
  3. 3.3. Модель загроз системам захисту інформації сайтів органів влади Російської Федерації
  4. 8. ЗАХИСТ ІНФОРМАЦІЇ, ЩО СКЛАДАЄ КОМЕРЦІЙНУ ТАЄМНИЦЮ, ПРИ ОБРОБЦІ ТА ЗБЕРІГАННІ ЇЇ В АВТОМАТИЗОВАНИХ СИСТЕМАХ
  5. Додаток. МОДЕЛЬ ВІРОЯТНИХ ЗАГРОЗ СИСТЕМАМ ЗАХИСТУ ІНФОРМАЦІЇ САЙТІВ ОРАГІВ ВЛАДИ
  6. Проведення подібних досліджень обумовлено, поряд з аналізом низки інших питань, необхідністю забезпечити збереження інформаційних ресурсів, а також наростанням загроз національній безпеці РФ в інформаційній сфері за рахунок отримання несанкціонованого доступу до інформаційних ресурсів та порушення нормального функціонування інформаційних та телекомунікаційних систем. У зв'язку з цим аналіз ефективності СЗІ сайтів органів влади стає обов'язковим етапом створення лю

Стандарт ISO 15408, який описує критерії оцінки безпеки, був новим етапом у реалізації нормативної бази оцінки безпеки ІТ. На основі цього стандарту кожна держава адаптувала його під свої реалії та тенденції.

Класи захищеності для засобів обчислювальної техніки

Згідно нормативному документу«Кошти обчислювальної техніки. Захист від несанкціонованого доступу до інформації. Показники безпеки від несанкціонованого доступу до інформації» можна виділити сім класівзахищеності засобів обчислювальної техніки (СВТ) від інформації. Найвищий клас – перший, найнижчий – сьомий. Класи діляться на 4 групи, які відрізняються між собою якісним рівнем безпеки:

  • Четверта група - характеризується верифікованим захистом і містить лише перший клас
  • Третя група характеризується мандатним захистом і містить 4,3 та 2 класи
  • Друга група характеризується дискреційним захистом і містить 6 та 5 класи.
  • Перша група має лише 7 клас

Залежно від грифу секретності інформації в АС системі, розташування об'єктів та умов реалізації обирають певний клас захищеності. У таблиці 1 показано перелік показників за класами захищеності СВТ. Позначення:

  • » - «: немає вимоги до класу
  • » + «: нові або додаткові вимоги
  • » = «: вимоги збігаються з вимогами попереднього класу

Таблиця 1

Назва показника 6 5 4 3 2 1
Дискреційний принцип контролю доступу + + + = + =
Мандатний принцип контролю доступу + = = =
Очищення пам'яті + + + = =
Ізоляція модулів + = + =
Маркування документів + = = =
Захист введення та виведення на відчужуваний фізичний носій інформації + = = =
Порівняння користувача з пристроєм + = = =
Ідентифікація та автентифікація + = + = = =
Гарантії проектування + + + + +
Реєстрація + + + = =
Взаємодія користувача з КСЗ + = =
Надійне відновлення + = =
Цілісність КСЗ + + + = =
Контроль модифікації + =
Контроль дистрибуції + =
Гарантії архітектури +
Тестування + + + + + =
Посібник для користувача + = = = = =
Посібник з КСЗ + + = + + =
Тестова документація + + + + + =
Конструкторська (проектна) документація + + + + + +

Зазначені набори вимог до показників для кожного класу є мінімально потрібними. Сьомий класприсвоюють до тих СВТ, до яких вимоги щодо захисту інформації від НСД є нижчими за рівні шостого класу.

Класи безпеки для автоматизованих систем

Автоматизовані системи

Нормативною базою є документ «Автоматизовані системи. Захист від несанкціонованого доступу до інформації. Класифікація автоматизованих систем та вимоги щодо захисту інформації. Класифікація автоматизованих систем та вимоги щодо захисту інформації». Диференція підходу до визначення засобів і методів захисту ґрунтується на оброблюваній інформації, складі АС, структурі АС, якісному та кількісному складі користувачів та обслуговуючого персоналу. Головними етапами класифікації АСє:

  • Створення та аналіз вихідних даних
  • пошук основних ознак АС, необхідні класифікації
  • аналіз виявлених ознак
  • присвоєння АС певного класу захисту

До основних параметрів визначення класу захищеності АС належать:

  • рівень конфіденційності інформації в АС
  • рівень повноважень суб'єктів доступу АС до конфіденційної інформації
  • режим обробки інформації в АС (колективний чи індивідуальний)

Виділяють дев'ять класівзахищеності АС від НСД до інформації. Кожен клас має мінімальний набір вимог щодо захисту. Класи можна кластеризувати на 3 групи. Кожна група має власну ієрархію класів.

  • Третя група визначає роботу одного користувача допущеного до всіх даних АС, розміщеної на носіях одного рівня конфіденційності. Група має два класи - 3Б і 3А
  • Друга група - визначає роботу користувачів, які мають однакові права доступу до всіх даних АС, що зберігається та (або) обробляється на носіях різного рівня конфіденційності. Група має два класи - 2Б і 2А
  • Перша група - визначає розраховані на багато користувачів АС, де одночасно зберігається і (або) обробляються дані різних рівнів конфіденційності і не всі користувачі мають доступ до неї. Група має п'ять класів 0 1Д, 1Г, 1В, 1Б, 1А

Вимоги до АС щодо захисту інформації від НСД

Заходи щодо ЗІ від НСД потрібно реалізовувати разом із заходами щодо спеціального захисту засобів обчислювальної техніки (СВТ) та систем зв'язку від технічних методів розвідки та промислового.

Позначення до таблиць:

  • » — «: немає вимог до поточного класу
  • » + «: є вимоги до поточного класу

Таблиця 2 - Вимоги до АС

Підсистеми та вимоги Група 3 Група 2 Група 1
1. Підсистема керування доступом
1.1. Ідентифікація, автентифікація та контроль доступу суб'єктів:
у систему + + + + + + + + +
до терміналів, ЕОМ, вузлів мережі ЕОМ, каналів зв'язку, зовнішніх пристроїв ЕОМ + + + + +
до програм + + + + +
до томів, каталогів, файлів, записів, полів записів + + + + +
Управління потоками інформації + + + +
2. Підсистема реєстрації та обліку
2.1. Реєстрація та облік:
входу (виходу) суб'єктів доступу в (із) систему(и) (вузол мережі) + + + + + + + + +
видачі друкованих (графічних) вихідних документів + + + + + +
запуску (завершення) програм та процесів (завдань, завдань) + + + + +
доступу програм суб'єктів доступу до файлів, що захищаються, включаючи їх створення і видалення, передачу по лініях і каналам зв'язку + + + + +
доступу програм суб'єктів доступу до терміналів, ЕОМ, вузлів мережі ЕОМ, каналів зв'язку, зовнішніх пристроїв ЕОМ, програм, томів, каталогів, файлів, записів, полів записів + + + + +
зміни повноважень суб'єктів доступу + + +
створюваних об'єктів доступу, що захищаються + + + +
2.2. Облік носіїв інформації + + + + + + + + +
2.3. Очищення (обнулення, знеособлення) звільнених областей оперативної пам'яті ЕОМ та зовнішніх накопичувачів + + + + + +
2.4. Сигналізація спроб порушення захисту + + +
3. Криптографічна підсистема
3.1. Шифрування конфіденційної інформації + + +
3.2. Шифрування інформації, що належить різним суб'єктам доступу (групам суб'єктів) на різних ключах +
3.3. Використання атестованих (сертифікованих) криптографічних засобів + + +
4. Підсистема забезпечення цілісності
4.1. Забезпечення цілісності програмних засобів та оброблюваної інформації + + + + + + + + +
4.2. Фізична охорона засобів обчислювальної техніки та носіїв інформації + + + + + + + + +
4.3. Наявність адміністратора (служби) захисту інформації в АС + + + +
4.4. Періодичне тестування СЗІ НСД + + + + + + + + +
4.5. Наявність засобів відновлення СЗІ НСД + + + + + + + + +
4.6. Використання сертифікованих засобів захисту + + + + +

розмір шрифту

КЕРІВНИЙ ДОКУМЕНТ АВТОМАТИЗОВАНІ СИСТЕМИ- ЗАХИСТ ВІД НЕСАНКЦІОНОВАНОГО ДОСТУПУ ДО ІНФОРМАЦІЇ КЛАСИФІКАЦІЯ... Актуально у 2017 році

2. Вимоги щодо захисту інформації від НСД для АС

2.1. Захист інформації від НСД є складовою загальної проблеми забезпечення безпеки інформації. Заходи щодо захисту інформації від НСД повинні здійснюватися взаємопов'язано з заходами щодо спеціального захисту основних та допоміжних засобів обчислювальної техніки, засобів та систем зв'язку від технічних засобів розвідки та промислового шпигунства.

2.2. У загальному випадку комплекс програмно-технічних засобів та організаційних (процедурних) рішень щодо захисту інформації від НСД реалізується в рамках системи захисту інформації від НСД (СЗІ НСД), що умовно складається з наступних чотирьох підсистем:

Управління доступом;

Реєстрації та обліку;

Криптографічні;

Забезпечення цілісності.

2.3. Залежно від класу АС у межах цих підсистем мають бути реалізовані вимоги відповідно до пп. 2.4, 2.7 та 2.10. Докладно ці вимоги сформульовані у пп. 2.5, 2.6, 2.8, 2.9 та 2.11-2.15.

2.4. Вимоги до АС третьої групи

Позначення:

Підсистеми та вимогиКласи
у систему+ +
- -
до програм- -
- -
2.1. Реєстрація та облік:
входу (виходу) суб'єктів доступу в (із) систему(и) (вузол мережі)+ +
- +
- -
- -
- -
- -
- -
+ +
- +
- -
- -
- -
- -
+ +
+ +
- -
+ +
+ +
- +

повинні здійснюватись ідентифікація та перевірка справжності суб'єктів доступу при вході в систему за паролем умовно-постійної дії, довжиною не менше шести буквено-цифрових символів.

Повинен проводитися облік усіх носіїв інформації, що захищаються, за допомогою їх будь-якого маркування та із занесенням облікових даних до журналу (облікову картку).

При цьому:

2.6. Вимоги до класу захищеності 3А:

Підсистема керування доступом:

Повинна здійснюватись ідентифікація та перевірка справжності суб'єктів доступу при вході в систему за паролем умовно-постійної дії довжиною не менше шести буквено-цифрових символів.

Підсистема реєстрації та обліку:

Дата та час входу (виходу) суб'єкта доступу до системи (із системи) або завантаження (зупинки) системи;

Повинно проводитися кілька видів обліку (дублюючих) із реєстрацією видачі (прийому) носіїв інформації;

Підсистема забезпечення цілісності:

Повинна бути забезпечена цілісність програмних засобів СЗІ НСД, інформації, що обробляється, а також незмінність програмного середовища. При цьому:

Цілісність СЗІ НСД перевіряється під час завантаження системи з наявності імен (ідентифікаторів) компонент СЗІ;

Цілісність програмного середовища забезпечується відсутністю в АС засобів розробки та налагодження програм;

Повинно проводитися періодичне тестування функцій СЗІ НСД за зміни програмного середовища та персоналу АС за допомогою тест-програм, що імітують спроби НСД;

2.7. Вимоги до АС другої групи

Позначення:

- немає вимог до даного класу;

"+" - є вимоги до цього класу.

Підсистеми та вимогиКласи
1. Підсистема керування доступом
1.1. Ідентифікація, автентифікація та контроль доступу суб'єктів:
у систему+ +
до терміналів, ЕОМ, вузлів мережі ЕОМ, каналів зв'язку, зовнішніх пристроїв ЕОМ- +
до програм- +
до томів, каталогів, файлів, записів, полів записів- +
1.2. Управління потоками інформації- +
2. Підсистема реєстрації та обліку
2.1. Реєстрація та облік:
+ +
видачі друкованих (графічних) вихідних документів- +
запуску (завершення) програм та процесів (завдань, завдань)- +
доступу програм суб'єктів доступу до файлів, що захищаються, включаючи їх створення і видалення, передачу по лініях і каналам зв'язку- +
доступу програм суб'єктів доступу до терміналів, ЕОМ, вузлів мережі ЕОМ, каналів зв'язку, зовнішніх пристроїв ЕОМ, програм, томів, каталогів, файлів, записів, полів записів- +
зміни повноважень суб'єктів доступу- -
створюваних об'єктів доступу, що захищаються- +
2.2. Облік носіїв інформації+ +
2.3. Очищення (обнулення, знеособлення) звільнених областей оперативної пам'яті ЕОМ та зовнішніх накопичувачів- +
2.4. Сигналізація спроб порушення захисту- -
3. Криптографічна підсистема
3.1. Шифрування конфіденційної інформації- +
3.2. Шифрування інформації, що належить різним суб'єктам доступу (групам суб'єктів) на різних ключах- -
3.3. Використання атестованих (сертифікованих) криптографічних засобів- +
4. Підсистема забезпечення цілісності
4.1. Забезпечення цілісності програмних засобів та оброблюваної інформації+ +
4.2. Фізична охорона засобів обчислювальної техніки та носіїв інформації+ +
4.3. Наявність адміністратора (служби) захисту інформації в АС- +
4.4. Періодичне тестування СЗІ НСД+ +
4.5. Наявність засобів відновлення СЗІ НСД+ +
4.6. Використання сертифікованих засобів захисту- +

Підсистема керування доступом:

повинні здійснюватися ідентифікація та перевірка справжності суб'єктів доступу при вході в систему за ідентифікатором (кодом) та паролем умовно-постійної дії довжиною не менше шести буквено-цифрових символів.

Підсистема реєстрації та обліку:

повинна здійснюватись реєстрація входу (виходу) суб'єктів доступу до системи (із системи), або реєстрація завантаження та ініціалізації операційної системита її програмного зупинення. Реєстрація виходу із системи чи зупинки не проводиться у моменти апаратурного відключення АС.

У параметрах реєстрації вказуються:

Дата та час входу (виходу) суб'єкта доступу до системи (із системи) або завантаження (зупинки) системи;

Результат спроби входу: успішна чи неуспішна (при НДД);

Повинен проводитися облік усіх носіїв інформації, що захищаються, за допомогою їх маркування та із занесенням облікових даних до журналу (облікова картка).

Підсистема забезпечення цілісності:

Повинна бути забезпечена цілісність програмних засобів СЗІ НСД, інформації, що обробляється, а також незмінність програмного середовища.

При цьому:

Цілісність СЗІ НСД перевіряється під час завантаження системи з наявності імен (ідентифікаторів) компонент СЗІ;

Цілісність програмного середовища забезпечується відсутністю в АС засобів розробки та налагодження програм під час обробки та (або) зберігання інформації, що захищається;

Повинна здійснюватися фізична охорона СВТ (пристроїв та носіїв інформації), яка передбачає контроль доступу до приміщень АС сторонніх осіб, наявність надійних перешкод для несанкціонованого проникнення до приміщень АС та сховища носіїв інформації, особливо у неробочий час;

Повинні бути у наявності засоби відновлення СЗІ НСД, що передбачають ведення двох копій програмних засобів СЗІ НСД та їх періодичне оновлення та контроль працездатності.

2.9. Вимоги до класу безпеки 2А.

Підсистема керування доступом:

Повинна здійснюватись ідентифікація терміналів, ЕОМ, вузлів мережі ЕОМ, каналів зв'язку, зовнішніх пристроїв ЕОМ за їх логічними адресами (номерами);

Повинне здійснюватись управління потоками інформації за допомогою міток конфіденційності. При цьому рівень конфіденційності накопичувачів повинен бути не нижче рівня конфіденційності інформації, що записується на них.

Підсистема реєстрації та обліку:

повинна здійснюватися реєстрація входу (виходу) суб'єктів доступу до системи (із системи), або реєстрація завантаження та ініціалізації операційної системи та її програмного зупинення. Реєстрація виходу із системи чи зупинки не проводиться у моменти апаратурного відключення АС. У параметрах реєстрації вказуються:

Дата та час входу (виходу) суб'єкта доступу до системи (із системи) або завантаження (зупинки) системи;

Результат спроби входу: успішна чи неуспішна (при НДД);

Повинна здійснюватись реєстрація видачі друкованих (графічних) документів на "тверду" копію. Видача має супроводжуватися автоматичним маркуванням кожного аркуша (сторінки) документа порядковим номеромта обліковими реквізитами АС із зазначенням на останньому аркуші документа загальної кількості аркушів (сторінок). У параметрах реєстрації вказуються:

Дата та час видачі (звернення до підсистеми виведення);

Специфікація пристрою видачі [логічне ім'я (номер) зовнішнього пристрою], короткий зміст (найменування, вид, шифр, код) та рівень конфіденційності документа;

Дата та час запуску;

У параметрах реєстрації вказуються:

Дата і час спроби доступу до файлу, що захищається із зазначенням її результату: успішна, неуспішна - несанкціонована,

У параметрах реєстрації вказуються:

Ідентифікатор суб'єкта доступу;

Повинен проводитися облік усіх носіїв інформації, що захищаються, за допомогою їх маркування та із занесенням облікових даних до журналу (облікову картку);

Повинна здійснюватися очищення (обнулення, знеособлення) областей оперативної пам'яті ЕОМ, що звільняються, і зовнішніх накопичувачів. Очищення здійснюється дворазовим довільним записом у звільнювану область пам'яті, раніше використану для зберігання даних, що захищаються (файлів).

Криптографічна підсистема:

Повинно здійснюватися шифрування всієї конфіденційної інформації, що записується на спільно використовувані різними суб'єктами доступу (розділяються) носії даних, в каналах зв'язку, а також на знімні носії даних (дискети, мікрокасети тощо) довгострокової зовнішньої пам'яті для зберігання за межами санкціонованих сеансів роботи суб'єктів доступу. При цьому повинні виконуватись автоматичне звільнення та очищення областей зовнішньої пам'яті, які містили раніше незашифровану інформацію;

Доступ суб'єктів до операцій шифрування та криптографічних ключів повинен додатково контролюватись підсистемою управління доступом;

Підсистема забезпечення цілісності:

має бути забезпечена цілісність програмних засобів СЗІ НСД, оброблюваної інформації, і навіть незмінність програмного середовища.

При цьому:

Цілісність СЗІ НСД перевіряється під час завантаження системи з наявності імен (ідентифікаторів) компонент СЗІ;

Цілісність програмного середовища забезпечується відсутністю в АС засобів розробки та налагодження програм;

Повинні здійснюватись фізична охорона СВТ (пристроїв та носіїв інформації), яка передбачає постійну наявність охорони території та будівлі, де розміщується АС, за допомогою технічних засобів охорони та спеціального персоналу, використання суворого пропускного режиму, спеціальне обладнання приміщень АС;

Повинен бути передбачений адміністратор (служба) захисту інформації, відповідальний за ведення, нормальне функціонування та контроль роботи СЗІ НСД;

Повинно проводитися періодичне тестування функцій СЗІ НСД за зміни програмного середовища та персоналу АС за допомогою тест-програм, що імітують спроби НСД;

Повинні бути в наявності засоби відновлення СЗІ НСД, які передбачають ведення двох копій програмних засобів СЗІ НСД та їх періодичне оновлення та контроль працездатності;

Повинні використовуватись сертифіковані засоби захисту. Їхню сертифікацію проводять спеціальні сертифікаційні центри або спеціалізовані підприємства, які мають ліцензію на проведення сертифікації засобів захисту СЗІ НСД.

2.10. Вимоги до АС першої групи

Позначення:

- немає вимог до даного класу;

"+" - є вимоги до цього класу.

Підсистеми та вимогиКласи
1. Підсистема керування доступом
1.1. Ідентифікація, автентифікація та контроль доступу суб'єктів:
у систему+ + + + +
до терміналів, ЕОМ, вузлів мережі ЕОМ, каналів зв'язку, зовнішніх пристроїв ЕОМ- + + + +
до програм- + + + +
до томів, каталогів, файлів, записів, полів записів- + + + +
1.2. Управління потоками інформації- - + + +
2. Підсистема реєстрації та обліку
2.1. Реєстрація та облік:
входу (виходу) суб'єктів доступу до (із) системи (вузол мережі)+ + + + +
видачі друкованих (графічних) вихідних документів- + + + +
запуску (завершення) програм та процесів (завдань, завдань)- + + + +
доступу програм суб'єктів доступу до файлів, що захищаються, включаючи їх створення і видалення, передачу по лініях і каналам зв'язку- + + + +
доступу програм суб'єктів доступу до терміналів, ЕОМ, вузлів мережі ЕОМ, каналів зв'язку, зовнішніх пристроїв ЕОМ, програм, томів, каталогів, файлів, записів, полів записів- + + + +
зміни повноважень суб'єктів доступу- - + + +
створюваних об'єктів доступу, що захищаються- - + + +
2.2. Облік носіїв інформації+ + + + +
2.3. Очищення (обнулення, знеособлення) звільнених областей оперативної пам'яті ЕОМ та зовнішніх накопичувачів- + + + +
2.4. Сигналізація спроб порушення захисту- - + + +
3. Криптографічна підсистема
3.1. Шифрування конфіденційної інформації- - - + +
3.2. Шифрування інформації, що належить різним суб'єктам доступу (групам суб'єктів) на різних ключах- - - - +
3.3. Використання атестованих (сертифікованих) криптографічних засобів- - - + +
4. Підсистема забезпечення цілісності
4.1. Забезпечення цілісності програмних засобів та оброблюваної інформації+ + + + +
4.2. Фізична охорона засобів обчислювальної техніки та носіїв інформації+ + + + +
4.3. Наявність адміністратора (служби) захисту інформації в АС- - + + +
4.4. Періодичне тестування СЗІ НСД+ + + + +
4.5. Наявність засобів відновлення СЗІ НСД+ + + + +
4.6. Використання сертифікованих засобів захисту- - + + +

Підсистема керування доступом:

повинна здійснюватись ідентифікація та перевірка справжності суб'єктів доступу при вході в систему за паролем умовно-постійної дії завдовжки не менше шести буквено-цифрових символів.

Підсистема реєстрації та обліку:

повинна здійснюватися реєстрація входу (виходу) суб'єктів доступу до системи (із системи), або реєстрація завантаження та ініціалізації операційної системи та її програмного зупинення. Реєстрація виходу із системи чи зупинки не проводиться у моменти апаратурного відключення АС. У параметрах реєстрації вказуються:

Дата та час входу (виходу) суб'єкта доступу до системи (із системи) або завантаження (зупинки) системи;

Ідентифікатор (код або прізвище) суб'єкта, пред'явлений під час спроби доступу;

Повинен проводитися облік усіх носіїв інформації, що захищаються, за допомогою їх маркування та із занесенням облікових даних журналу (облікову картку);

Облік носіїв, що захищаються, повинен проводитися в журналі (картотеці) з реєстрацією їх видачі (прийому).

Підсистема забезпечення цілісності:

має бути забезпечена цілісність програмних засобів СЗІ НСД, оброблюваної інформації, і навіть незмінність програмного середовища.

При цьому:

Повинна здійснюватися фізична охорона СВТ (пристроїв та носіїв інформації), яка передбачає контроль доступу до приміщень АС сторонніх осіб, наявність надійних перешкод для несанкціонованого проникнення до приміщень АС та сховища носіїв інформації, особливо у неробочий час;

Повинно проводитися періодичне тестування функцій СЗІ НСД за зміни програмного середовища та персоналу АС за допомогою тест-програм, що імітують спроби НСД;

Повинні бути у наявності засоби відновлення СЗІ НСД, що передбачають ведення двох копій програмних засобів СЗІ НСД та їх періодичне оновлення та контроль працездатності.

2.12. Вимоги до класу захищеності 1Г:

Підсистема керування доступом:

повинна здійснюватися ідентифікація та перевірка справжності суб'єктів доступу при вході до системи за ідентифікатором (кодом) та паролем умовно-постійної дії, довжиною не менше шести буквено-цифрових символів;

Повинна здійснюватись ідентифікація терміналів, ЕОМ, вузлів мережі ЕОМ, каналів зв'язку, зовнішніх пристроїв ЕОМ за логічними іменами;

Повинна здійснюватись ідентифікація програм, томів, каталогів, файлів, записів, полів записів за іменами;

Повинен здійснюватися контроль доступу суб'єктів до ресурсів, що захищаються відповідно до матриці доступу.

Підсистема реєстрації та обліку:

повинна здійснюватися реєстрація входу (виходу) суб'єктів доступу до системи (із системи), або реєстрація завантаження та ініціалізації операційної системи та її програмного зупинення. Реєстрація виходу із системи чи зупинки не проводиться у моменти апаратурного відключення АС. У параметрах реєстрації вказуються:

Дата та час входу (виходу) суб'єкта доступу до системи (із системи) або завантаження (зупинки) системи;

Результат спроби входу: успішна чи неуспішна – несанкціонована;

Ідентифікатор (код або прізвище) суб'єкта, пред'явлений під час спроби доступу;

Повинна здійснюватись реєстрація видачі друкованих (графічних) документів на "тверду" копію. У параметрах реєстрації вказуються:

Дата та час видачі (звернення до підсистеми виведення);

Специфікація пристрою видачі [логічне ім'я (номер) зовнішнього пристрою];

Ідентифікатор суб'єкта доступу, який попросив документ;

Повинна здійснюватися реєстрація запуску (завершення) програм і процесів (завдань, завдань), призначених для обробки файлів, що захищаються. У параметрах реєстрації вказуються:

Дата та час запуску;

Ім'я (ідентифікатор) програми (процесу, завдання);

Ідентифікатор суб'єкта доступу, який запросив програму (процес, завдання);

Результат запуску (успішний, неуспішний – несанкціонований);

Повинна здійснюватися реєстрація спроб доступу програмних засобів (програм, процесів, завдань, завдань) до файлів, що захищаються.

У параметрах реєстрації вказуються:

Ідентифікатор суб'єкта доступу;

Специфікація файлу, що захищається;

Повинна здійснюватися реєстрація спроб доступу програмних засобів до наступних додаткових об'єктів доступу, що захищаються: терміналів, ЕОМ, вузлів мережі ЕОМ, лініях (каналів) зв'язку, зовнішніх пристроїв ЕОМ, програм, томів, каталогів, файлів, записів, полів записів.

У параметрах реєстрації вказуються:

Дата і час спроби доступу до об'єкта, що захищається, із зазначенням її результату: успішна, неуспішна - несанкціонована;

Ідентифікатор суб'єкта доступу;

Специфікація об'єкта, що захищається [логічне ім'я (номер)];

Повинен проводитися облік усіх носіїв інформації, що захищаються, за допомогою їх маркування та із занесенням облікових даних до журналу (облікову картку);

Облік носіїв, що захищаються, повинен проводитися в журналі (картотеці) з реєстрацією їх видачі (прийому);

Повинна здійснюватися очищення (обнулення, знеособлення) областей оперативної пам'яті ЕОМ, що звільняються, і зовнішніх накопичувачів. Очищення здійснюється одноразовим довільним записом в область пам'яті, що звільняється, раніше використану для зберігання даних, що захищаються (файлів);

Підсистема забезпечення цілісності:

При цьому:

Цілісність СЗІ НСД перевіряється під час завантаження системи за контрольними сумами компонент СЗІ;

Цілісність програмного середовища забезпечується використанням трансляторів з мов високого рівня та відсутністю засобів модифікації об'єктного коду програм у процесі обробки та (або) зберігання інформації, що захищається;

Повинна здійснюватися фізична охорона СВТ (пристроїв та носіїв інформації), яка передбачає контроль доступу до приміщень АС сторонніх осіб, наявність надійних перешкод для несанкціонованого проникнення до приміщень АС та сховища носіїв інформації, особливо у неробочий час;

Повинно проводитися періодичне тестування функцій СЗІ НСД за зміни програмного середовища та персоналу АС за допомогою тест-програм, що імітують спроби НСД;

Повинні бути у наявності засоби відновлення СЗІ НСД, що передбачають ведення двох копій програмних засобів СЗІ НСД та їх періодичне оновлення та контроль працездатності.

2.13. Вимоги до класу захищеності 1В:

Підсистема керування доступом:

повинні здійснюватися ідентифікація та перевірка справжності суб'єктів доступу при вході в систему за ідентифікатором (кодом) та паролем умовно-постійної дії довжиною не менше шести літерно-цифрових символів;

Повинна здійснюватись ідентифікація терміналів, ЕОМ, вузлів мережі ЕОМ, каналів зв'язку, зовнішніх пристроїв ЕОМ за логічними іменами та (або) адресами;

Повинна здійснюватись ідентифікація програм, томів, каталогів, файлів, записів, полів записів за іменами;

Підсистема реєстрації та обліку:

Повинна здійснюватись реєстрація входу (виходу) суб'єктів доступу до системи (із системи), або реєстрація завантаження та ініціалізації операційної системи та її програмного зупинення. Реєстрація виходу із системи чи зупинки не проводиться у моменти апаратурного відключення АС. У параметрах реєстрації вказуються:

Дата та час входу (виходу) суб'єкта доступу до системи (із системи) або завантаження (зупинки) системи;

Результат спроби входу: успішна чи неуспішна – несанкціонована;

Ідентифікатор (код або прізвище) суб'єкта, пред'явлений під час спроби доступу;

Код або пароль, пред'явлений у разі неуспішної спроби;

Повинна здійснюватись реєстрація видачі друкованих (графічних) документів на "тверду" копію. Видача повинна супроводжуватись автоматичним маркуванням кожного аркуша (сторінки) документа його послідовним номером та обліковими реквізитами АС із зазначенням на останньому аркуші документа загальної кількості аркушів (сторінок). У параметрах реєстрації вказуються:

Дата та час видачі (звернення до підсистеми виведення);

Специфікація пристрою видачі [логічне ім'я (номер) зовнішнього пристрою];

Короткий зміст (найменування, вид, шифр, код) та рівень конфіденційності документа;

Ідентифікатор суб'єкта доступу, який попросив документ;

Повинна здійснюватися реєстрація запуску (завершення) програм і процесів (завдань, завдань), призначених для обробки файлів, що захищаються. У параметрах реєстрації вказуються:

Дата та час запуску;

Ім'я (ідентифікатор) програми (процесу, завдання);

Ідентифікатор суб'єкта доступу, який запросив програму (процес, завдання);

Результат запуску (успішний, неуспішний – несанкціонований);

Дата і час спроби доступу до файлу, що захищається із зазначенням її результату: успішна, неуспішна - несанкціонована;

Ідентифікатор суб'єкта доступу;

Специфікація файлу, що захищається;

Дата і час спроби доступу до об'єкта, що захищається, із зазначенням її результату: успішна, неуспішна - несанкціонована;

Ідентифікатор суб'єкта доступу;

Специфікація об'єкта, що захищається [логічне ім'я (номер)];

Повинен здійснюватися автоматичний облік створюваних файлів, що захищаються за допомогою їх додаткового маркування, що використовується в підсистемі управління доступом. Маркування має відображати рівень конфіденційності об'єкта;

Повинен проводитися облік усіх носіїв інформації, що захищаються, за допомогою їх маркування та занесенням облікових даних до журналу (облікову картку);

Облік носіїв, що захищаються, повинен проводитися в журналі (картотеці) з реєстрацією їх видачі (прийому);

Повинно проводитися кілька видів обліку (дублюючих) носіїв інформації, що захищаються;

Повинна здійснюватись сигналізація спроб порушення захисту.

Підсистема забезпечення цілісності:

має бути забезпечена цілісність програмних засобів СЗІ НСД, і навіть незмінність програмного середовища.

При цьому:

Цілісність СЗІ НСД перевіряється під час завантаження системи за контрольними сумами компонент СЗІ;

Цілісність програмного середовища забезпечується використанням трансляторів з мов високого рівня та відсутністю засобів модифікації об'єктного коду програм при обробці та (або) зберіганні інформації, що захищається;

Повинно проводитися періодичне тестування всіх функцій СЗІ НСД за допомогою спеціальних програмних засобів не менше одного разу на рік;

Повинні бути в наявності засоби відновлення СЗІ НСД, які передбачають ведення двох копій програмних засобів СЗІ НСД та їх періодичне оновлення та контроль працездатності;

Повинні використовуватись сертифіковані засоби захисту. Їхню сертифікацію проводять спеціальні сертифікаційні центри або спеціалізовані підприємства, які мають ліцензію на проведення сертифікації засобів захисту СЗІ НСД.

2.14. Вимоги до класу захищеності 1Б:

Підсистема керування доступом:

Повинні здійснюватись ідентифікація та перевірка справжності суб'єктів доступу при вході в систему за ідентифікатором (кодом) та паролем тимчасової дії довжиною не менше восьми буквено-цифрових символів;

Повинна здійснюватись ідентифікація терміналів, ЕОМ, вузлів мережі ЕОМ, каналів зв'язку, зовнішніх пристроїв ЕОМ за фізичними адресами (номерами);

Повинна здійснюватись ідентифікація програм, томів, каталогів, файлів, записів, полів записів за іменами;

Повинен здійснюватися контроль доступу суб'єктів до ресурсів, що захищаються відповідно до матриці доступу;

Повинне здійснюватись управління потоками інформації за допомогою міток конфіденційності. При цьому рівень конфіденційності накопичувачів повинен бути не нижче рівня конфіденційності інформації, що записується на нього.

Підсистема реєстрації та обліку:

повинна здійснюватися реєстрація входу (виходу) суб'єктів доступу до системи (із системи), або реєстрація завантаження та ініціалізації операційної системи та її програмного зупинення. Реєстрація виходу із системи чи зупинки не проводиться у моменти апаратурного відключення АС. У параметрах реєстрації вказуються:

Дата та час входу (виходу) суб'єкта доступу до системи (із системи) або завантаження (зупинки) системи;

Результат спроби входу: успішний чи неуспішний – несанкціонований;

Ідентифікатор (код або прізвище) суб'єкта, пред'явлений під час спроби доступу;

Код або пароль, пред'явлений у разі неуспішної спроби;

Повинна здійснюватись реєстрація видачі друкованих (графічних) документів на "тверду" копію. Видача повинна супроводжуватись автоматичним маркуванням кожного аркуша (сторінки) документа його послідовним номером та обліковими реквізитами АС із зазначенням на останньому аркуші документа загальної кількості аркушів (сторінок). Разом із видачею документа повинна автоматично оформлятися облікова картка документа із зазначенням дати видачі документа, облікових реквізитів документа, короткого змісту(найменування, виду, шифру, коду) та рівня конфіденційності документа, прізвища особи, яка видала документ, кількості сторінок та копій документа (при неповній видачі документа - фактично виданої кількості аркушів у графі "Шлюб"). У параметрах реєстрації вказуються:

Дата та час видачі (звернення до підсистеми виведення);

Специфікація пристрою видачі [логічне ім'я (номер) зовнішнього пристрою];

Короткий зміст (найменування, вид, шифр, код) та рівень конфіденційності документа;

Ідентифікатор суб'єкта доступу, який попросив документ;

Обсяг фактично виданого документа (кількість сторінок, аркушів, копій) та результат видачі успішний (весь обсяг), неуспішний;

Дата та час запуску;

Ім'я (ідентифікатор) програми (процесу, завдання);

Ідентифікатор суб'єкта доступу, який запросив програму (процес, завдання);

Результат запуску (успішний, неуспішний – несанкціонований);

Повинна здійснюватися реєстрація спроб доступу програмних засобів (програм, процесів, завдань, завдань) до файлів, що захищаються. У параметрах реєстрації вказуються:

Дата і час спроби доступу до файлу, що захищається із зазначенням її результату: успішна, неуспішна - несанкціонована;

Ідентифікатор суб'єкта доступу;

Специфікація файлу, що захищається;

Ім'я програми (процесу, завдання, завдання), що здійснює доступ до файлу;

Вид запитуваної операції (читання, запис, видалення, виконання, розширення тощо);

Повинна здійснюватися реєстрація спроб доступу програмних засобів до наступних додаткових об'єктів доступу, що захищаються: терміналів, ЕОМ, вузлів мережі ЕОМ, лініях (каналів) зв'язку, зовнішніх пристроїв ЕОМ, програм, томів, каталогів, файлів, записів, полів записів. У параметрах реєстрації вказуються:

Дата і час спроби доступу до об'єкта, що захищається, із зазначенням її результату: успішна, неуспішна - несанкціонована;

Ідентифікатор суб'єкта доступу;

Специфікація об'єкта, що захищається [логічне ім'я (номер)];

Ім'я програми (процесу, завдання, завдання), що здійснює доступ до об'єкта, що захищається;

Вид запитуваної операції (читання, запис, монтування, захоплення тощо);

Повинна здійснюватись реєстрація змін повноважень суб'єктів доступу та статусу об'єктів доступу. У параметрах реєстрації вказуються:

Дата та час зміни повноважень;

Ідентифікатор суб'єкта доступу (адміністратора), який здійснив зміни;

Ідентифікатор суб'єкта, у якого проведено зміну повноважень та вид зміни (пароль, код, профіль тощо);

Специфікація об'єкта, у якого проведено зміну статусу захисту та вид зміни (код захисту, рівень конфіденційності);

Повинен проводитися облік усіх носіїв інформації, що захищаються, за допомогою їх маркування;

Облік носіїв, що захищаються, повинен проводитися в журналі (картотеці) з реєстрацією їх видачі (прийому);

Повинно проводитися кілька видів обліку (дублюючих) носіїв інформації, що захищаються;

Повинна здійснюватися очищення (обнулення, знеособлення) областей оперативної пам'яті ЕОМ, що звільняються, і зовнішніх накопичувачів. Очищення здійснюється дворазовим довільним записом в будь-яку область пам'яті, що звільняється, використану для зберігання інформації, що захищається;

Повинна здійснюватись сигналізація спроб порушення захисту на термінал адміністратора та порушника.

Криптографічна підсистема:

повинно здійснюватися шифрування всієї конфіденційної інформації, що записується на спільно використовувані різними суб'єктами доступу (розділяються) носії даних, у каналах зв'язку, а також на портативні носії даних, що знімаються (дискети, мікрокасети тощо) довгострокової зовнішньої пам'яті для зберігання за межами сеансів роботи санкціонованих суб'єктів доступу При цьому має виконуватися примусове очищення областей зовнішньої пам'яті, які містили раніше незашифровану інформацію;

Повинні використовуватись сертифіковані засоби криптографічного захисту. Їхню сертифікацію проводять спеціальні сертифікаційні центри або спеціалізовані підприємства, які мають ліцензію на проведення сертифікації криптографічних засобів захисту.

Підсистема забезпечення цілісності:

має бути забезпечена цілісність програмних засобів СЗІ НСД, і навіть незмінність програмного середовища.

При цьому:

Цілісність СЗІ НСД перевіряється за контрольними сумами всіх компонентів СЗІ як у процесі завантаження, так і динамічно в процесі роботи АС;

Цілісність програмного середовища забезпечується якістю приймання програмних засобів у АС, призначених для обробки захищених файлів;

Повинна здійснюватись фізична охорона СВТ (пристроїв та носіїв інформації), яка передбачає постійну наявність охорони території та будівлі, де розміщується АС, за допомогою технічних засобів охорони та спеціального персоналу, використання суворого пропускного режиму, спеціальне обладнання приміщень АС;

Повинен бути передбачений адміністратор (служба) захисту інформації, відповідальний за ведення, нормальне функціонування та контроль роботи СЗІ НСД. Адміністратор повинен мати свій термінал та необхідні засоби оперативного контролю та впливу на безпеку АС;

Повинні бути у наявності засоби відновлення СЗІ НСД, що передбачають ведення двох копій програмних засобів СЗІ НСД та їх періодичне оновлення та контроль працездатності, а також оперативне відновлення функцій СЗІ НСД при збоях;

Повинні використовуватись сертифіковані засоби захисту. Їхню сертифікацію проводять спеціальні сертифікаційні центри або спеціалізовані підприємства, які мають ліцензію на проведення сертифікації засобів захисту СЗІ НСД.

2.15. Вимоги до класу захищеності 1А:

Підсистема керування доступом:

повинні здійснюватися ідентифікація та перевірка справжності суб'єктів доступу при вході в систему за біометричними характеристиками або спеціальним пристроям(жетонів, карт, електронним ключам) та паролю тимчасової дії довжиною не менше восьми буквено-цифрових символів;

Повинна здійснюватись апаратурна ідентифікація та перевірка справжності терміналів, ЕОМ, вузлів мережі ЕОМ, каналів зв'язку, зовнішніх пристроїв ЕОМ за унікальними вбудованими пристроями;

Повинна здійснюватись ідентифікація та перевірка справжності програм, томів, каталогів, файлів, записів, полів записів за іменами та контрольними сумами (паролями, ключами);

Повинен здійснюватися контроль доступу суб'єктів до ресурсів, що захищаються відповідно до матриці доступу;

Повинне здійснюватись управління потоками інформації за допомогою міток конфіденційності. При цьому рівень конфіденційності накопичувачів повинен бути не нижче рівня конфіденційності інформації, що записується на нього.

Підсистема реєстрації та обліку:

Повинна здійснюватись реєстрація входу (виходу) суб'єктів доступу до системи (із системи), або реєстрація завантаження та ініціалізації операційної системи та її програмного зупинення. Реєстрація виходу із системи або зупинки не проводиться в моменти апаратурного відключення АС. У параметрах реєстрації вказуються:

Дата та час входу (виходу) суб'єкта доступу до системи (із системи) або завантаження (зупинки) системи;

Результат спроби входу: успішна чи неуспішна – несанкціонована;

Ідентифікатор (код або прізвище) суб'єкта, пред'явлений під час спроби доступу;

Код або пароль, пред'явлений у разі неуспішної спроби;

Повинна здійснюватись реєстрація видачі друкованих (графічних) документів на "тверду" копію. Видача повинна супроводжуватись автоматичним маркуванням кожного аркуша (сторінки) документа його послідовним номером та обліковими реквізитами АС із зазначенням на останньому аркуші документа загальної кількості аркушів (сторінок).

Разом з видачею документа повинна автоматично оформлятися облікова картка документа із зазначенням дати видачі документа, облікових реквізитів документа, короткого змісту (найменування, виду, шифру, коду) та рівня конфіденційності документа, прізвища особи, яка видала документ, кількості сторінок та копій документа (при неповній видачі документа - фактично виданої кількості аркушів у графі "Шлюб"). У параметрах реєстрації вказуються:

Дата та час видачі (звернення до підсистеми виведення);

Специфікація пристрою видачі [логічне ім'я (номер) зовнішнього пристрою];

Ідентифікатор суб'єкта доступу, який попросив документ;

Обсяг фактично виданого документа (кількість сторінок, аркушів, копій) та результат видачі: успішний (весь обсяг), неуспішний;

Повинна здійснюватись реєстрація запуску (завершення) всіх програм та процесів (завдань, завдань) в АС. У параметрах реєстрації вказуються:

Дата та час запуску;

Ім'я (ідентифікатор) програми (процесу, завдання);

Ідентифікатор суб'єкта доступу, який запросив програму (процес, завдання);

Результат запуску (успішний, неуспішний – несанкціонований);

Повна специфікація відповідного файлу "образу" програми (процесу, завдання) - пристрій (том, каталог), ім'я файлу (розширення);

Повинна здійснюватися реєстрація спроб доступу програмних засобів (програм, процесів, завдань, завдань) до файлів, що захищаються. У параметрах реєстрації вказуються:

Дата і час спроби доступу до файлу, що захищається із зазначенням її результату: успішна, неуспішна - несанкціонована;

Ідентифікатор суб'єкта доступу;

Специфікація файлу, що захищається;

Ім'я програми (процесу, завдання, завдання), що здійснює доступ до файлу, вид операції, що запитується (читання, запис, видалення, виконання, розширення і т.п.);

Повинна здійснюватися реєстрація спроб доступу програмних засобів до наступних додаткових об'єктів доступу, що захищаються: терміналів, ЕОМ, вузлів мережі ЕОМ, лініях (каналів) зв'язку, зовнішніх пристроїв ЕОМ, програм, томів, каталогів, файлів, записів, полів записів. У параметрах реєстрації вказуються:

Дата і час спроби доступу до об'єкта, що захищається, із зазначенням її результату: успішна, неуспішна - несанкціонована;

Ідентифікатор суб'єкта доступу;

Специфікація об'єкта, що захищається [логічне ім'я (номер)];

Ім'я програми (процесу, завдання, завдання), що здійснює доступ до об'єкта, що захищається;

Вид запитуваної операції (читання, запис, монтування, захоплення тощо);

Повинна здійснюватись реєстрація змін повноважень суб'єктів доступу та статусу об'єктів доступу. У параметрах реєстрації вказуються:

Дата та час зміни повноважень та статусу;

Ідентифікатор суб'єкта доступу (адміністратора), який здійснив зміни;

Ідентифікатор суб'єкта доступу, у якого змінено повноваження та вид змін (пароль, код, профіль тощо);

Специфікація об'єкта, у якого змінено статус захисту, та вид зміни (код захисту, рівень конфіденційності);

Повинен здійснюватися автоматичний облік створюваних файлів, що захищаються, ініційованих захищаються томів, каталогів, областей оперативної пам'яті ЕОМ, що виділяються для обробки файлів, що захищаються, зовнішніх пристроїв ЕОМ, каналів зв'язку, ЕОМ, вузлів мережі ЕОМ, фрагментів мережі за допомогою їх додаткового маркування, що використовується в підсистемі управління доступом. Маркування має відображати рівень конфіденційності об'єкта;

Повинен проводитися облік усіх носіїв інформації, що захищаються, за допомогою їх маркування та із занесенням облікових даних до журналу (облікову картку);

Облік носіїв, що захищаються, повинен проводитися в журналі (картотеці) з реєстрацією їх видачі (прийому);

Повинно проводитися кілька видів обліку (дублюючих) носіїв інформації, що захищаються;

Повинна здійснюватися очищення (обнулення, знеособлення) областей оперативної пам'яті ЕОМ, що звільняються, і зовнішніх накопичувачів. Очищення здійснюється дворазовим довільним записом в будь-яку звільнену область пам'яті, в якій містилася інформація, що захищається;

Повинна здійснюватись надійна сигналізація спроб порушення захисту на термінал адміністратора та порушника.

Криптографічна підсистема:

Повинно здійснюватись шифрування всієї конфіденційної інформації, що записується на спільно використовувані різними суб'єктами доступу (розділяються) носії даних, у каналах зв'язку, а також на будь-які знімні носії даних (дискети, мікрокасети тощо) довгострокової зовнішньої пам'яті для зберігання за межами сеансів роботи санкціонованих суб'єктів доступу При цьому має виконуватися автоматичне очищення областей зовнішньої пам'яті, які містили раніше незашифровану інформацію;

Повинні використовуватись різні криптографічні ключі для шифрування інформації, що належить різним суб'єктам доступу (групам суб'єктів);

Доступ суб'єктів до операцій шифрування та відповідних криптографічних ключів повинен додатково контролюватись за допомогою підсистеми управління доступом;

Повинні використовуватись сертифіковані засоби криптографічного захисту. Їхню сертифікацію проводять спеціальні сертифікаційні центри або спеціалізовані підприємства, які мають ліцензію на проведення сертифікації криптографічних засобів захисту.

Підсистема забезпечення цілісності:

мають бути забезпечена цілісність програмних засобів СЗІ НСД, і навіть незмінність програмного середовища.

При цьому:

Цілісність СЗІ НСД перевіряється за імітівставками алгоритму ГОСТ 28147-89 або за контрольними сумами іншого атестованого алгоритму всіх компонентів СЗІ як у процесі завантаження, так і динамічно в процесі функціонування АС;

Цілісність програмного середовища забезпечується якістю приймання будь-яких програмних засобів в АС;

Повинна здійснюватись фізична охорона СВТ (пристроїв та носіїв інформації), яка передбачає постійну наявність охорони території та будівлі, де розміщується АС, за допомогою технічних засобів охорони та спеціального персоналу, використання суворого пропускного режиму, спеціальне обладнання приміщень АС;

Повинен бути передбачений адміністратор (служба) захисту інформації, відповідальний за ведення, нормальне функціонування та контроль роботи СЗІ НСД. Адміністратор повинен мати свій термінал та необхідні засоби оперативного контролю та впливу на безпеку АС;

Повинно проводитися періодичне тестування всіх функцій СЗІ НСД за допомогою спеціальних програмних засобів не менше одного разу на квартал;

Повинні бути в наявності засоби відновлення СЗД НСД, що передбачають ведення двох копій програмних засобів СЗД НСД та їх періодичне оновлення та контроль працездатності, а також автоматичне оперативне відновлення функцій СЗД НСД при збоях;

Повинні використовуватись сертифіковані засоби захисту. Їхню сертифікацію проводять спеціальні сертифікаційні центри або спеціалізовані підприємства, які мають ліцензію на проведення сертифікації засобів захисту СЗІ НСД.

2.16. Організаційні заходи в рамках СЗІ НСД в АС, які обробляють або зберігають інформацію, що є власністю держави та віднесену до категорії секретної, повинні відповідати державним вимогам щодо забезпечення режиму секретності робіт, що проводяться.

2.17. При обробці або зберіганні в АС інформації, що не віднесена до категорії секретної, в рамках СЗІ НСД державним, колективним, приватним та спільним підприємствам, а також приватним особам рекомендуються наступні організаційні заходи:

Виявлення конфіденційної інформації та її документальне оформлення у вигляді переліку відомостей, що підлягають захисту;

визначення порядку встановлення рівня повноважень суб'єкта доступу, а також кола осіб, яким це право надано;

Встановлення та оформлення правил розмежування доступу, тобто. сукупності правил, що регламентують права доступу суб'єктів до об'єктів;

Ознайомлення суб'єкта доступу з переліком відомостей, що захищаються, та його рівнем повноважень, а також з організаційно-розпорядчою та робочою документацією, що визначає вимоги та порядок обробки конфіденційної інформації;

отримання від суб'єкта доступу розписки про нерозголошення довіреної йому конфіденційної інформації;

Забезпечення охорони об'єкта, на якому розташована АС, що захищається, (територія, будівлі, приміщення, сховища інформаційних носіїв) шляхом встановлення відповідних постів, технічних засобів охорони або будь-якими іншими способами, що запобігають або суттєво ускладнюють розкрадання засобів обчислювальної техніки (СВТ), інформаційних носіїв також НСД до СВТ та ліній зв'язку;

Вибір класу захищеності АС відповідно до особливостей обробки інформації (технологія обробки, конкретні умови експлуатації АС) та рівня її конфіденційності;

Організація служби безпеки інформації (відповідальні особи, адміністратор АС), яка здійснює облік, зберігання та видачу інформаційних носіїв, паролів, ключів, ведення службової інформації СЗІ НСД (генерацію паролів, ключів, супровід правил розмежування доступу), приймання нових програмних засобів, що включаються до АС, а також контроль за перебігом технологічного процесу обробки конфіденційної інформації тощо;

Розробка СЗІ НСД, включаючи відповідну організаційно-розпорядчу та експлуатаційну документацію;

Здійснення приймання СЗІ НСД у складі АС.

2.18. При розробці АС, призначеної для обробки або зберігання інформації, яка є власністю держави та віднесена до категорії секретної, необхідно орієнтуватися відповідно до РД "Засоби обчислювальної техніки. Захист від несанкціонованого доступу до інформації. Показники захищеності від несанкціонованого доступу до інформації" на класи захищеності АС не нижче (за групами) 3А, 2А, 1А, 1Б, 1В та використовувати сертифіковані СВТ:

Не нижче 4 класу – для класу захищеності АС 1В;

Не нижче 3 класу – для класу захищеності АС 1Б;

Не нижче 2 класу – для класу захищеності АС 1А.