45
Технические Технические спецификации в спецификации в ИБ ИБ Требования международных Требования международных и государственных и государственных стандартов стандартов

Технические спецификации в ИБ

  • Upload
    cala

  • View
    61

  • Download
    3

Embed Size (px)

DESCRIPTION

Технические спецификации в ИБ. Требования международных и государственных стандартов. Оценочные стандарты. - PowerPoint PPT Presentation

Citation preview

Page 1: Технические спецификации в ИБ

Технические Технические спецификации в спецификации в

ИБ ИБ Требования Требования

международных и международных и государственных государственных

стандартовстандартов

Page 2: Технические спецификации в ИБ

Оценочные стандарты Оценочные стандарты Бывают Бывают оценочные стандартыоценочные стандарты, направленные на , направленные на

классификацию информационных систем и средств классификацию информационных систем и средств защиты по требованиям безопасности и защиты по требованиям безопасности и технические спецификациитехнические спецификации, регламентирующие , регламентирующие различные аспекты реализации средств защиты.различные аспекты реализации средств защиты.

Исторически первым оценочным стандартом, Исторически первым оценочным стандартом, получившим широкое распространение и получившим широкое распространение и оказавшим огромное влияние на базу оказавшим огромное влияние на базу стандартизации ИБ во многих странах, стал стандартизации ИБ во многих странах, стал стандарт Министерства обороны США стандарт Министерства обороны США "Критерии "Критерии оценки доверенных компьютерных систем".оценки доверенных компьютерных систем". Данный труд, называемый чаще всего по цвету Данный труд, называемый чаще всего по цвету обложки "Оранжевой книгой", был впервые обложки "Оранжевой книгой", был впервые опубликован в августе 1983 года. Из его названия опубликован в августе 1983 года. Из его названия следует, что речь идет не о безопасных, а о следует, что речь идет не о безопасных, а о доверенных системах, то есть системах, которым доверенных системах, то есть системах, которым можно оказать определенную степень доверия.можно оказать определенную степень доверия.

Page 3: Технические спецификации в ИБ

Оценочные стандарты Оценочные стандарты "Оранжевая книга" дает "Оранжевая книга" дает понятие безопасной понятие безопасной

системысистемы, которая "управляет, с помощью , которая "управляет, с помощью соответствующих средств доступом к информации, соответствующих средств доступом к информации, так что только должным образом авторизованные так что только должным образом авторизованные лица или процессы, действующие от их имени, лица или процессы, действующие от их имени, получают право читать, записывать, создавать и получают право читать, записывать, создавать и удалять информацию". Очевидно, что абсолютно удалять информацию". Очевидно, что абсолютно безопасных систем не существует, поэтому есть безопасных систем не существует, поэтому есть смысл оценивать лишь степень доверия, которое смысл оценивать лишь степень доверия, которое можно оказать той или иной системе.можно оказать той или иной системе.

В "Оранжевой книге" В "Оранжевой книге" доверенная системадоверенная система определяется как "система, использующая определяется как "система, использующая достаточные аппаратные и программные средства, достаточные аппаратные и программные средства, чтобы обеспечить одновременную обработку чтобы обеспечить одновременную обработку информации разной степени секретности группой информации разной степени секретности группой пользователей без нарушения прав доступа".пользователей без нарушения прав доступа".

Page 4: Технические спецификации в ИБ

Оценочные стандарты Оценочные стандарты Степень доверия оценивается по двум Степень доверия оценивается по двум

основным критериям:основным критериям: Политика безопасностиПолитика безопасности - набор законов, правил - набор законов, правил

и норм поведения, определяющих, как организация и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет обрабатывает, защищает и распространяет информацию. В частности, правила определяют, в информацию. В частности, правила определяют, в каких случаях пользователь может оперировать каких случаях пользователь может оперировать конкретными наборами данных. Чем выше степень конкретными наборами данных. Чем выше степень доверия системе, тем строже и многообразнее доверия системе, тем строже и многообразнее должна быть политика безопасности. В должна быть политика безопасности. В зависимости от сформулированной политики зависимости от сформулированной политики можно выбирать конкретные механизмы можно выбирать конкретные механизмы обеспечения безопасности. Политика безопасности обеспечения безопасности. Политика безопасности - это - это активный аспект защитыактивный аспект защиты, включающий в , включающий в себя анализ возможных угроз и выбор мер себя анализ возможных угроз и выбор мер противодействия. противодействия.

Page 5: Технические спецификации в ИБ

Оценочные стандарты Оценочные стандарты Уровень гарантированностиУровень гарантированности - мера доверия, - мера доверия,

которая может быть оказана архитектуре и которая может быть оказана архитектуре и реализации ИС. Доверие безопасности может реализации ИС. Доверие безопасности может проистекать как из анализа результатов проистекать как из анализа результатов тестирования, так и из проверки (формальной тестирования, так и из проверки (формальной или нет) общего замысла и реализации или нет) общего замысла и реализации системы в целом и отдельных ее компонентов. системы в целом и отдельных ее компонентов. Уровень гарантированности показывает, Уровень гарантированности показывает, насколько корректны механизмы, отвечающие насколько корректны механизмы, отвечающие за реализацию политики безопасности. Это за реализацию политики безопасности. Это пассивный аспект защитыпассивный аспект защиты. .

Из пассивных аспектов защиты в "Оранжевой Из пассивных аспектов защиты в "Оранжевой книге" рассматривается два вида книге" рассматривается два вида гарантированности - гарантированности - операционная и операционная и технологическаятехнологическая..

Page 6: Технические спецификации в ИБ

Оценочные стандарты Оценочные стандарты Операционная гарантированностьОперационная гарантированность относится к относится к

архитектурным и реализационным аспектам архитектурным и реализационным аспектам системы, технологическая - к методам построения системы, технологическая - к методам построения и сопровождения. Операционная и сопровождения. Операционная гарантированность включает в себя проверку гарантированность включает в себя проверку следующих элементов:следующих элементов:

архитектура системы; архитектура системы; целостность системы; целостность системы; проверка тайных каналов передачи информации; проверка тайных каналов передачи информации; доверенное администрирование; доверенное администрирование; доверенное восстановление после сбоев. доверенное восстановление после сбоев. Технологическая гарантированностьТехнологическая гарантированность

охватывает весь жизненный цикл ИС, то есть охватывает весь жизненный цикл ИС, то есть периоды проектирования, реализации, периоды проектирования, реализации, тестирования, продажи и сопровождения. тестирования, продажи и сопровождения.

Page 7: Технические спецификации в ИБ

Оценочные стандарты Оценочные стандарты Важным средством обеспечения безопасности Важным средством обеспечения безопасности

является является механизм протоколированиямеханизм протоколирования. . Доверенная система должна фиксировать все Доверенная система должна фиксировать все события, касающиеся безопасности. Ведение события, касающиеся безопасности. Ведение протоколов должно дополняться аудитом, то есть протоколов должно дополняться аудитом, то есть анализом регистрационной информациианализом регистрационной информации..

Доверенная вычислительная базаДоверенная вычислительная база - это - это совокупность защитных механизмов ИС (включая совокупность защитных механизмов ИС (включая аппаратное и программное обеспечение), аппаратное и программное обеспечение), отвечающих за проведение в жизнь политики отвечающих за проведение в жизнь политики безопасности. Качество вычислительной базы безопасности. Качество вычислительной базы определяется исключительно ее реализацией и определяется исключительно ее реализацией и корректностью исходных данных, которые вводит корректностью исходных данных, которые вводит системный администратор. Концепция доверенной системный администратор. Концепция доверенной вычислительной базы является центральной при вычислительной базы является центральной при оценке степени доверия безопасности.оценке степени доверия безопасности.

Page 8: Технические спецификации в ИБ

Оценочные стандарты Оценочные стандарты Основное назначение доверенной вычислительной Основное назначение доверенной вычислительной

базы - выполнять функции базы - выполнять функции монитора обращениймонитора обращений, то , то есть контролировать допустимость выполнения есть контролировать допустимость выполнения субъектами определенных операций над объектами). субъектами определенных операций над объектами). Монитор проверяет каждое обращение пользователя Монитор проверяет каждое обращение пользователя к программам или данным на предмет к программам или данным на предмет согласованности с набором действий, допустимых согласованности с набором действий, допустимых для пользователя.для пользователя.

Монитор обращений должен обладать тремя Монитор обращений должен обладать тремя качествами:качествами:

Изолированность.Изолированность. Необходимо предупредить Необходимо предупредить возможность отслеживания работы монитора. возможность отслеживания работы монитора.

Полнота.Полнота. Монитор должен вызываться при каждом Монитор должен вызываться при каждом обращении, не должно быть способов обойти его. обращении, не должно быть способов обойти его.

Верифицируемость.Верифицируемость. Монитор должен быть Монитор должен быть компактным, чтобы его можно было компактным, чтобы его можно было проанализировать и протестировать. проанализировать и протестировать.

Page 9: Технические спецификации в ИБ

Оценочные стандарты Оценочные стандарты Реализация монитора обращений называется Реализация монитора обращений называется

ядром безопасностиядром безопасности. Ядро безопасности - это . Ядро безопасности - это основа, на которой строятся все защитные основа, на которой строятся все защитные механизмы. Помимо перечисленных выше механизмы. Помимо перечисленных выше свойств монитора обращений, ядро должно свойств монитора обращений, ядро должно гарантировать собственную неизменность.гарантировать собственную неизменность.

Границу доверенной вычислительной базы Границу доверенной вычислительной базы называют называют периметром безопасностипериметром безопасности. Как уже . Как уже указывалось, компоненты, лежащие вне указывалось, компоненты, лежащие вне периметра безопасности, вообще говоря, могут не периметра безопасности, вообще говоря, могут не быть доверенными. С развитием распределенных быть доверенными. С развитием распределенных систем понятию "периметр безопасности" все систем понятию "периметр безопасности" все чаще придают другой смысл, имея в виду границу чаще придают другой смысл, имея в виду границу владений определенной организации. То, что владений определенной организации. То, что находится внутри владений, считается находится внутри владений, считается доверенным, а то, что вне, - нет.доверенным, а то, что вне, - нет.

Page 10: Технические спецификации в ИБ

Оценочные стандарты Оценочные стандарты Механизмы безопасностиМеханизмы безопасности Согласно "Оранжевой книге", политика безопасности Согласно "Оранжевой книге", политика безопасности

должна обязательно включать в себя следующие должна обязательно включать в себя следующие элементы:элементы:

произвольное управление доступом; произвольное управление доступом; безопасность повторного использования объектов; безопасность повторного использования объектов; метки безопасности; метки безопасности; принудительное управление доступом. принудительное управление доступом. Произвольное управление доступомПроизвольное управление доступом (называемое (называемое

иногда дискреционным) - это метод разграничения иногда дискреционным) - это метод разграничения доступа к объектам, основанный на учете личности доступа к объектам, основанный на учете личности субъекта или группы, в которую субъект входит. субъекта или группы, в которую субъект входит. Произвольность управления состоит в том, что Произвольность управления состоит в том, что некоторое лицо (владелец объекта) может по своему некоторое лицо (владелец объекта) может по своему усмотрению предоставлять другим субъектам или усмотрению предоставлять другим субъектам или отбирать у них права доступа к объекту.отбирать у них права доступа к объекту.

Page 11: Технические спецификации в ИБ

Оценочные стандарты Оценочные стандарты Безопасность повторного использования Безопасность повторного использования

объектовобъектов - важное дополнение средств управления - важное дополнение средств управления доступом, предохраняющее от случайного или доступом, предохраняющее от случайного или преднамеренного извлечения конфиденциальной преднамеренного извлечения конфиденциальной информации из "мусора". Безопасность повторного информации из "мусора". Безопасность повторного использования должна гарантироваться для использования должна гарантироваться для областей оперативной памяти), для дисковых блоков областей оперативной памяти), для дисковых блоков и магнитных носителей в целом.и магнитных носителей в целом.

Метки безопасностиМетки безопасности состоят из двух частей - состоят из двух частей - уровня секретности и списка категорий. Категории уровня секретности и списка категорий. Категории описывают предметную область, к которой описывают предметную область, к которой относятся данные. Для реализации принудительного относятся данные. Для реализации принудительного управления доступом с субъектами и объектами управления доступом с субъектами и объектами ассоциируются метки безопасности. Метка субъекта ассоциируются метки безопасности. Метка субъекта описывает его благонадежность, метка объекта - описывает его благонадежность, метка объекта - степень конфиденциальности содержащейся в нем степень конфиденциальности содержащейся в нем информации.информации.

Page 12: Технические спецификации в ИБ

Оценочные стандарты Оценочные стандарты Принудительное (или мандатное) управление Принудительное (или мандатное) управление

доступомдоступом (зависит от воли субъектов) основано на (зависит от воли субъектов) основано на сопоставлении меток безопасности субъекта и сопоставлении меток безопасности субъекта и объекта. После того, как зафиксированы метки объекта. После того, как зафиксированы метки безопасности субъектов и объектов, оказываются безопасности субъектов и объектов, оказываются зафиксированными и права доступа.зафиксированными и права доступа.

Субъект может читать информацию из объекта, если Субъект может читать информацию из объекта, если уровень секретности субъекта не ниже, чем у объекта, уровень секретности субъекта не ниже, чем у объекта, а все категории, перечисленные в метке безопасности а все категории, перечисленные в метке безопасности объекта, присутствуют в метке субъекта. В таком объекта, присутствуют в метке субъекта. В таком случае говорят, что метка субъекта доминирует над случае говорят, что метка субъекта доминирует над меткой объекта.меткой объекта.

Субъект может записывать информацию в объект, Субъект может записывать информацию в объект, если метка безопасности объекта доминирует над если метка безопасности объекта доминирует над меткой субъекта. В частности, "конфиденциальный" меткой субъекта. В частности, "конфиденциальный" субъект может записывать данные в секретные субъект может записывать данные в секретные файлы, но не может - в несекретные.файлы, но не может - в несекретные.

Page 13: Технические спецификации в ИБ

Оценочные стандарты Оценочные стандарты Механизм подотчетности является дополнением Механизм подотчетности является дополнением

политики безопасности. политики безопасности. Цель подотчетностиЦель подотчетности - в - в каждый момент времени знать, кто работает в системе каждый момент времени знать, кто работает в системе и что делает. Средства подотчетности делятся на три и что делает. Средства подотчетности делятся на три категории:категории:

идентификация и аутентификация; идентификация и аутентификация; предоставление доверенного пути; предоставление доверенного пути; анализ регистрационной информации. анализ регистрационной информации. Обычный способ идентификации - ввод имени Обычный способ идентификации - ввод имени

пользователя при входе в систему. Стандартное пользователя при входе в систему. Стандартное средство проверки подлинности пользователя - пароль.средство проверки подлинности пользователя - пароль.

Доверенный путь связывает пользователя с доверенной Доверенный путь связывает пользователя с доверенной вычислительной базой, минуя другие, потенциально вычислительной базой, минуя другие, потенциально опасные компоненты ИС. Цель предоставления опасные компоненты ИС. Цель предоставления доверенного пути - дать пользователю возможность доверенного пути - дать пользователю возможность убедиться в подлинности обслуживающей его системы.убедиться в подлинности обслуживающей его системы.

Page 14: Технические спецификации в ИБ

Оценочные стандарты Оценочные стандарты Классы безопасностиКлассы безопасности В "Оранжевой книге" определяется В "Оранжевой книге" определяется четыре четыре

уровня доверияуровня доверия - D, C, B и A: - D, C, B и A: уровень C - произвольное управление доступом; уровень C - произвольное управление доступом; уровень B - принудительное управление доступом; уровень B - принудительное управление доступом; уровень A - верифицируемая безопасность.уровень A - верифицируемая безопасность. Уровень D предназначен для систем, признанных Уровень D предназначен для систем, признанных

неудовлетворительными. По мере перехода от неудовлетворительными. По мере перехода от уровня C к A к системам предъявляются все более уровня C к A к системам предъявляются все более жесткие требования. Всего имеется жесткие требования. Всего имеется шесть шесть классов безопасностиклассов безопасности - C1, C2, B1, B2, B3, A1. - C1, C2, B1, B2, B3, A1. Чтобы в результате процедуры сертификации Чтобы в результате процедуры сертификации систему можно было отнести к некоторому классу, систему можно было отнести к некоторому классу, ее политика безопасности и уровень ее политика безопасности и уровень гарантированности должны удовлетворять гарантированности должны удовлетворять заданным требованиям.заданным требованиям.

Page 15: Технические спецификации в ИБ

Оценочные стандарты Оценочные стандарты Например, требования к ИС согласно классу C1:Например, требования к ИС согласно классу C1: доверенная вычислительная база должна управлять доверенная вычислительная база должна управлять

доступом именованных пользователей к доступом именованных пользователей к именованным объектам; именованным объектам;

пользователи должны идентифицировать себя, пользователи должны идентифицировать себя, прежде чем выполнять какие-либо иные действия, прежде чем выполнять какие-либо иные действия, контролируемые доверенной вычислительной контролируемые доверенной вычислительной базой. Для аутентификации должен использоваться базой. Для аутентификации должен использоваться какой-либо защитный механизм, например пароли. какой-либо защитный механизм, например пароли. Аутентификационная информация должна быть Аутентификационная информация должна быть защищена от несанкционированного доступа; защищена от несанкционированного доступа;

доверенная вычислительная база должна доверенная вычислительная база должна поддерживать область для собственного поддерживать область для собственного выполнения, защищенную от внешних воздействий выполнения, защищенную от внешних воздействий (в частности, от изменения команд и/или данных) и (в частности, от изменения команд и/или данных) и от попыток слежения за ходом работы; от попыток слежения за ходом работы;

Page 16: Технические спецификации в ИБ

Оценочные стандарты Оценочные стандарты должны быть в наличии аппаратные и/или должны быть в наличии аппаратные и/или

программные средства, позволяющие программные средства, позволяющие периодически проверять корректность периодически проверять корректность функционирования аппаратных и функционирования аппаратных и микропрограммных компонентов доверенной микропрограммных компонентов доверенной вычислительной базы; вычислительной базы;

защитные механизмы должны быть протестированы защитные механизмы должны быть протестированы на предмет соответствия их поведения системной на предмет соответствия их поведения системной документации. Тестирование должно подтвердить, документации. Тестирование должно подтвердить, что у неавторизованного пользователя нет что у неавторизованного пользователя нет очевидных способов обойти или разрушить очевидных способов обойти или разрушить средства защиты доверенной вычислительной базы; средства защиты доверенной вычислительной базы;

должны быть описаны подход к безопасности, должны быть описаны подход к безопасности, используемый производителем, и применение этого используемый производителем, и применение этого подхода при реализации доверенной подхода при реализации доверенной вычислительной базы. вычислительной базы.

Page 17: Технические спецификации в ИБ

Технические Технические спецификации спецификации

Техническая спецификация X.800 появилась позднее Техническая спецификация X.800 появилась позднее "Оранжевой книги. В ней можно выделить "Оранжевой книги. В ней можно выделить специфические сетевые функции (сервисы) специфические сетевые функции (сервисы) безопасности, а также необходимые для их безопасности, а также необходимые для их реализации защитные механизмы.реализации защитные механизмы.

Выделяют следующие сервисы безопасности и Выделяют следующие сервисы безопасности и исполняемые ими роли:исполняемые ими роли:

1. 1. АутентификацияАутентификация. Данный сервис обеспечивает . Данный сервис обеспечивает проверку подлинности партнеров по общению и проверку подлинности партнеров по общению и проверку подлинности источника данных. проверку подлинности источника данных. Аутентификация партнеров по общению используется Аутентификация партнеров по общению используется при установлении соединения и, быть может, при установлении соединения и, быть может, периодически во время сеанса. Она служит для периодически во время сеанса. Она служит для предотвращения таких угроз, как маскарад и повтор предотвращения таких угроз, как маскарад и повтор предыдущего сеанса связи. Аутентификация бывает предыдущего сеанса связи. Аутентификация бывает односторонней (обычно клиент доказывает свою односторонней (обычно клиент доказывает свою подлинность серверу) и двусторонней (взаимной).подлинность серверу) и двусторонней (взаимной).

Page 18: Технические спецификации в ИБ

Технические Технические спецификации спецификации

2. 2. Управление доступомУправление доступом. Обеспечивает защиту . Обеспечивает защиту от несанкционированного использования ресурсов, от несанкционированного использования ресурсов, доступных по сети.доступных по сети.

3. 3. Конфиденциальность данныхКонфиденциальность данных. Обеспечивает . Обеспечивает защиту от несанкционированного получения защиту от несанкционированного получения информации. Отдельно стоит упомянуть информации. Отдельно стоит упомянуть конфиденциальность трафикаконфиденциальность трафика (это защита (это защита информации, которую можно получить, информации, которую можно получить, анализируя сетевые потоки данных).анализируя сетевые потоки данных).

4. 4. Целостность данныхЦелостность данных подразделяется на подразделяется на подвиды в зависимости от того, какой тип общения подвиды в зависимости от того, какой тип общения используют партнеры - с установлением используют партнеры - с установлением соединения или без него, защищаются ли все соединения или без него, защищаются ли все данные или только отдельные поля, данные или только отдельные поля, обеспечивается ли восстановление в случае обеспечивается ли восстановление в случае нарушения целостности.нарушения целостности.

Page 19: Технические спецификации в ИБ

Технические Технические спецификации спецификации

5. 5. НеотказуемостьНеотказуемость (невозможность отказаться (невозможность отказаться от совершенных действий) обеспечивает два вида от совершенных действий) обеспечивает два вида услуг: неотказуемость с подтверждением услуг: неотказуемость с подтверждением подлинности источника данных и неотказуемость подлинности источника данных и неотказуемость с подтверждением доставки. Побочным с подтверждением доставки. Побочным продуктом неотказуемости является продуктом неотказуемости является аутентификация источника данных.аутентификация источника данных.

Для реализации сервисов (функций) Для реализации сервисов (функций) безопасности могут использоваться следующие безопасности могут использоваться следующие механизмы и их комбинации:механизмы и их комбинации:

1. 1. шифрованиешифрование;; 2. 2. электронная цифровая подписьэлектронная цифровая подпись;; 3. 3. механизмы управления доступоммеханизмы управления доступом. Могут . Могут

располагаться на любой из участвующих в располагаться на любой из участвующих в общении сторон или в промежуточной точке;общении сторон или в промежуточной точке;

Page 20: Технические спецификации в ИБ

Технические Технические спецификации спецификации

4. 4. механизмы контроля целостности данных.механизмы контроля целостности данных. В В рекомендациях X.800 различаются два аспекта рекомендациях X.800 различаются два аспекта целостности: целостность отдельного сообщения или целостности: целостность отдельного сообщения или поля информации и целостность потока сообщений поля информации и целостность потока сообщений или полей информации. Для проверки целостности или полей информации. Для проверки целостности потока сообщений (то есть для защиты от кражи, потока сообщений (то есть для защиты от кражи, переупорядочивания, дублирования и вставки переупорядочивания, дублирования и вставки сообщений) используются порядковые номера, сообщений) используются порядковые номера, временные штампы, криптографическое связывание временные штампы, криптографическое связывание или иные аналогичные приемы;или иные аналогичные приемы;

5. 5. механизмы аутентификациимеханизмы аутентификации. Согласно . Согласно рекомендациям X.800, аутентификация может рекомендациям X.800, аутентификация может достигаться за счет использования паролей, личных достигаться за счет использования паролей, личных карточек или иных устройств аналогичного карточек или иных устройств аналогичного назначения, криптографических методов, устройств назначения, криптографических методов, устройств измерения и анализа биометрических измерения и анализа биометрических характеристик;характеристик;

Page 21: Технические спецификации в ИБ

Технические Технические спецификации спецификации

6. 6. механизмымеханизмы дополнения трафика дополнения трафика (выработка и (выработка и поддержание правил, задающих характеристики поддержание правил, задающих характеристики дополняющих сообщений - частоту отправки, размер и дополняющих сообщений - частоту отправки, размер и т.п.);т.п.);

7. 7. механизмы управления маршрутизациеймеханизмы управления маршрутизацией. . Маршруты могут выбираться статически или Маршруты могут выбираться статически или динамически. Система, зафиксировав неоднократные динамически. Система, зафиксировав неоднократные атаки на определенном маршруте, может отказаться от атаки на определенном маршруте, может отказаться от его использования. На выбор маршрута способна его использования. На выбор маршрута способна повлиять метка безопасности, ассоциированная с повлиять метка безопасности, ассоциированная с передаваемыми данными;передаваемыми данными;

8. 8. механизмы нотаризациимеханизмы нотаризации. Служат для заверения . Служат для заверения таких коммуникационных характеристик, как таких коммуникационных характеристик, как целостность, время, личности отправителя и целостность, время, личности отправителя и получателей. Заверение обеспечивается надежной получателей. Заверение обеспечивается надежной третьей стороной, обладающей достаточной третьей стороной, обладающей достаточной информацией. Обычно нотаризация опирается на информацией. Обычно нотаризация опирается на механизм электронной подписи. механизм электронной подписи.

Page 22: Технические спецификации в ИБ

Требования Требования международных международных

стандартов стандартов Стандарт ISO/IEC 15408 "Критерии оценки Стандарт ISO/IEC 15408 "Критерии оценки

безопасности информационных технологий"безопасности информационных технологий" По историческим причинам данный стандарт часто По историческим причинам данный стандарт часто

называют называют "Общими критериями""Общими критериями" (или даже ОК). (или даже ОК). С программистской точки зрения ОК можно считать С программистской точки зрения ОК можно считать

набором библиотек, помогающих писать набором библиотек, помогающих писать содержательные "программы" - содержательные "программы" - задания по задания по безопасностибезопасности, , типовые профили защитытиповые профили защиты и т.п. и т.п. ОК содержат два основных вида требований ОК содержат два основных вида требований безопасности:безопасности:

функциональныефункциональные, соответствующие активному , соответствующие активному аспекту защиты, предъявляемые к функциям аспекту защиты, предъявляемые к функциям безопасности и реализующим их механизмам; безопасности и реализующим их механизмам;

требования довериятребования доверия, соответствующие , соответствующие пассивному аспекту, предъявляемые к технологии и пассивному аспекту, предъявляемые к технологии и процессу разработки и эксплуатации. процессу разработки и эксплуатации.

Page 23: Технические спецификации в ИБ

Требования Требования международных международных

стандартов стандартов Требования безопасности предъявляются, а их Требования безопасности предъявляются, а их

выполнение проверяется для выполнение проверяется для объекта оценкиобъекта оценки - - аппаратно-программного продукта аппаратно-программного продукта (информационной системы).(информационной системы).

Безопасность в ОК рассматривается не статично, а Безопасность в ОК рассматривается не статично, а в привязке к жизненному циклу объекта оценки. в привязке к жизненному циклу объекта оценки. Выделяются следующие этапы:Выделяются следующие этапы:

определение назначения, условий применения, определение назначения, условий применения, целей и требований безопасности; целей и требований безопасности;

проектирование и разработка; проектирование и разработка; испытания, оценка и сертификация; испытания, оценка и сертификация; внедрение и эксплуатация. внедрение и эксплуатация. В ОК объект оценки рассматривается в контексте В ОК объект оценки рассматривается в контексте

среды безопасностисреды безопасности, которая характеризуется , которая характеризуется определенными условиями и угрозами.определенными условиями и угрозами.

Page 24: Технические спецификации в ИБ

Требования Требования международных международных

стандартов стандартов В свою очередь, угрозы характеризуются В свою очередь, угрозы характеризуются

следующими параметрами:следующими параметрами: источник угрозы; источник угрозы; метод воздействия; метод воздействия; уязвимые места, которые могут быть уязвимые места, которые могут быть

использованы; использованы; ресурсы (активы), которые могут пострадать. ресурсы (активы), которые могут пострадать. Уязвимые места могут возникать из-за Уязвимые места могут возникать из-за

недостатка в:недостатка в: требованиях безопасности; требованиях безопасности; проектировании; проектировании; эксплуатации эксплуатации

Page 25: Технические спецификации в ИБ

Требования Требования международных международных

стандартов стандартов С точки зрения технологии программирования в С точки зрения технологии программирования в

ОК использован устаревший библиотечный (не ОК использован устаревший библиотечный (не объектный) подход. Чтобы структурировать объектный) подход. Чтобы структурировать пространство требований, в "Общих критериях" пространство требований, в "Общих критериях" введена иерархия введена иерархия класс-семейство-класс-семейство-компонент-элементкомпонент-элемент::

КлассыКлассы определяют наиболее общую, определяют наиболее общую, "предметную" группировку требований "предметную" группировку требований (например, функциональные требования (например, функциональные требования подотчетности).подотчетности).

СемействаСемейства в пределах класса различаются по в пределах класса различаются по строгости и другим нюансам требований.строгости и другим нюансам требований.

КомпонентКомпонент - минимальный набор требований, - минимальный набор требований, фигурирующий как целое.фигурирующий как целое.

ЭлементЭлемент - неделимое требование. - неделимое требование.

Page 26: Технические спецификации в ИБ

Требования Требования международных международных

стандартов стандартов Как и между библиотечными функциями, Как и между библиотечными функциями,

между компонентами ОК могут существовать между компонентами ОК могут существовать зависимости. Они возникают, когда компонент зависимости. Они возникают, когда компонент сам по себе недостаточен для достижения сам по себе недостаточен для достижения цели безопасностицели безопасности. Вообще говоря, не все . Вообще говоря, не все комбинации компонентов имеют смысл, и комбинации компонентов имеют смысл, и понятие зависимости в какой-то степени понятие зависимости в какой-то степени компенсирует недостаточную компенсирует недостаточную выразительность библиотечной организации, выразительность библиотечной организации, хотя и не заменяет объединение функций в хотя и не заменяет объединение функций в содержательные объектные интерфейсы. С содержательные объектные интерфейсы. С помощью библиотек могут формироваться два помощью библиотек могут формироваться два вида нормативных документов: профиль вида нормативных документов: профиль защиты и задание по безопасности.защиты и задание по безопасности.

Page 27: Технические спецификации в ИБ

Требования Требования международных международных

стандартов стандартов Профиль защитыПрофиль защиты (ПЗ) представляет собой (ПЗ) представляет собой

типовой набор требований, которым должны типовой набор требований, которым должны удовлетворять продукты и/или системы удовлетворять продукты и/или системы определенного класса.определенного класса.

Задание по безопасностиЗадание по безопасности содержит содержит совокупность требований к конкретной совокупность требований к конкретной разработке, выполнение которых обеспечивает разработке, выполнение которых обеспечивает достижение поставленных целей безопасности.достижение поставленных целей безопасности.

В ОК нет готовых классов защиты. В ОК нет готовых классов защиты. Сформировать классификацию в терминах Сформировать классификацию в терминах "Общих критериев" - значит определить "Общих критериев" - значит определить несколько иерархически упорядоченных несколько иерархически упорядоченных профилей защиты, в максимально возможной профилей защиты, в максимально возможной степени использующих стандартные степени использующих стандартные функциональные требования и требования функциональные требования и требования доверия безопасности.доверия безопасности.

Page 28: Технические спецификации в ИБ

Требования Требования международных международных

стандартов стандартов Целесообразно сформировать сначала отправную Целесообразно сформировать сначала отправную

точку классификации, выделив базовый точку классификации, выделив базовый (минимальный) ПЗ, а дополнительные требования (минимальный) ПЗ, а дополнительные требования компоновать в функциональные пакеты.компоновать в функциональные пакеты.

Функциональный пакетФункциональный пакет - это неоднократно - это неоднократно используемая совокупность компонентов, используемая совокупность компонентов, объединенных для достижения определенных объединенных для достижения определенных целей безопасности. "Общие критерии" не целей безопасности. "Общие критерии" не регламентируют структуру пакетов, процедуры регламентируют структуру пакетов, процедуры верификации, регистрации и т.п., отводя им роль верификации, регистрации и т.п., отводя им роль технологического средства формирования ПЗ.технологического средства формирования ПЗ.

Базовый профиль защиты должен включать Базовый профиль защиты должен включать требования к основным (обязательным в любом требования к основным (обязательным в любом случае) возможностям. Производные профили случае) возможностям. Производные профили получаются из базового путем добавления получаются из базового путем добавления необходимых пакетов расширения.необходимых пакетов расширения.

Page 29: Технические спецификации в ИБ

Требования Требования международных международных

стандартов стандартов Функциональные требованияФункциональные требования Функциональные требования сгруппированы на Функциональные требования сгруппированы на

основе выполняемой ими роли или обслуживаемой основе выполняемой ими роли или обслуживаемой цели безопасности. Всего в "Общих критериях" цели безопасности. Всего в "Общих критериях" представлено 11 функциональных классов, 66 представлено 11 функциональных классов, 66 семейств, 135 компонентов. Перечислим классы семейств, 135 компонентов. Перечислим классы функциональных требований ОК:функциональных требований ОК: идентификация и аутентификацияидентификация и аутентификация;; защита данных пользователязащита данных пользователя;; защита функций безопасностизащита функций безопасности (требования (требования

относятся к целостности и контролю данных относятся к целостности и контролю данных сервисов безопасности и реализующих их сервисов безопасности и реализующих их механизмов);механизмов);

управление безопасностьюуправление безопасностью (требования этого (требования этого класса относятся к управлению атрибутами и класса относятся к управлению атрибутами и параметрами безопасности);параметрами безопасности);

Page 30: Технические спецификации в ИБ

Требования Требования международных международных

стандартов стандартов аудит безопасностиаудит безопасности (выявление, регистрация, (выявление, регистрация,

хранение, анализ данных, затрагивающих хранение, анализ данных, затрагивающих безопасность объекта оценки, реагирование на безопасность объекта оценки, реагирование на нарушение безопасности);нарушение безопасности);

доступ к объекту оценкидоступ к объекту оценки;; приватностьприватность (защита пользователя от раскрытия (защита пользователя от раскрытия

и несанкционированного использования его и несанкционированного использования его идентификационных данных);идентификационных данных);

использование ресурсовиспользование ресурсов (требования к (требования к доступности информации);доступности информации);

криптографическая поддержкакриптографическая поддержка (управление (управление ключами);ключами);

связьсвязь (аутентификация сторон, участвующих в (аутентификация сторон, участвующих в обмене данными);обмене данными);

доверенный маршрут/каналдоверенный маршрут/канал (для связи с (для связи с сервисами безопасности).сервисами безопасности).

Page 31: Технические спецификации в ИБ

Требования Требования международных международных

стандартов стандартов Например, класс "Приватность" содержит 4 Например, класс "Приватность" содержит 4

семейства функциональных требований:семейства функциональных требований: АнонимностьАнонимность. Позволяет выполнять действия . Позволяет выполнять действия

без раскрытия идентификатора пользователя без раскрытия идентификатора пользователя другим пользователям, субъектам и/или другим пользователям, субъектам и/или объектам. Анонимность может быть полной или объектам. Анонимность может быть полной или выборочной. В последнем случае она может выборочной. В последнем случае она может относиться не ко всем операциям и/или не ко относиться не ко всем операциям и/или не ко всем пользователям (например, у всем пользователям (например, у уполномоченного пользователя может оставаться уполномоченного пользователя может оставаться возможность выяснения идентификаторов возможность выяснения идентификаторов пользователей).пользователей).

ПсевдонимностьПсевдонимность. Напоминает анонимность, но . Напоминает анонимность, но при применении псевдонима поддерживается при применении псевдонима поддерживается ссылка на идентификатор пользователя для ссылка на идентификатор пользователя для обеспечения подотчетности или для других обеспечения подотчетности или для других целей.целей.

Page 32: Технические спецификации в ИБ

Требования Требования международных международных

стандартов стандартов Невозможность ассоциацииНевозможность ассоциации. Семейство . Семейство

обеспечивает возможность неоднократного обеспечивает возможность неоднократного использования информационных сервисов, но не использования информационных сервисов, но не позволяет ассоциировать случаи использования позволяет ассоциировать случаи использования между собой и приписать их одному лицу. между собой и приписать их одному лицу. Невозможность ассоциации защищает от Невозможность ассоциации защищает от построения профилей поведения пользователей.построения профилей поведения пользователей.

СкрытностьСкрытность. Возможность использования . Возможность использования информационного сервисв с сокрытием факта информационного сервисв с сокрытием факта использования. Для реализации скрытности использования. Для реализации скрытности может применяться широковещательное может применяться широковещательное распространение информации. Годятся для распространение информации. Годятся для реализации скрытности и методы реализации скрытности и методы стеганографии, когда скрывается не только стеганографии, когда скрывается не только содержание сообщения (как в криптографии), содержание сообщения (как в криптографии), но и сам факт его отправки.но и сам факт его отправки.

Page 33: Технические спецификации в ИБ

Требования Требования международных международных

стандартов стандартов Класс "Использование ресурсов", содержащий Класс "Использование ресурсов", содержащий

требования доступности, включает три семейства:требования доступности, включает три семейства: ОтказоустойчивостьОтказоустойчивость. Сохранение доступности . Сохранение доступности

информационных сервисов даже в случае сбоя или информационных сервисов даже в случае сбоя или отказа. В ОК различаются активная и пассивная отказа. В ОК различаются активная и пассивная отказоустойчивость. Активный механизм содержит отказоустойчивость. Активный механизм содержит специальные функции, которые активизируются в специальные функции, которые активизируются в случае сбоя. Пассивная отказоустойчивость случае сбоя. Пассивная отказоустойчивость подразумевает избыточность с возможностью подразумевает избыточность с возможностью нейтрализации ошибок.нейтрализации ошибок.

Обслуживание по приоритетамОбслуживание по приоритетам. Управление . Управление использованием ресурсов так, что использованием ресурсов так, что низкоприоритетные операции не могут помешать низкоприоритетные операции не могут помешать высокоприоритетным.высокоприоритетным.

Распределение ресурсовРаспределение ресурсов. Требования направлены . Требования направлены на защиту (путем применения механизма квот) от на защиту (путем применения механизма квот) от несанкционированной монополизации ресурсов.несанкционированной монополизации ресурсов.

Page 34: Технические спецификации в ИБ

Требования Требования государственных государственных

стандартов стандартов Гостехкомиссия России выпускает Руководящие Гостехкомиссия России выпускает Руководящие

документы (РД), играющие роль национальных документы (РД), играющие роль национальных оценочных стандартов в области информационной оценочных стандартов в области информационной безопасности, ориентаруясь на «Общие критерии».безопасности, ориентаруясь на «Общие критерии».

Список нормативных документов ФСТЭК РФ:Список нормативных документов ФСТЭК РФ: РД. Концепция защиты средств вычислительной РД. Концепция защиты средств вычислительной

техники и автоматизированных систем от техники и автоматизированных систем от несанкционированного доступа к информации.несанкционированного доступа к информации.

РД. Защита от несанкционированного доступа к РД. Защита от несанкционированного доступа к информации. Термины и определения.информации. Термины и определения.

РД. Средства вычислительной техники. Защита РД. Средства вычислительной техники. Защита от несанкционированного доступа к от несанкционированного доступа к информации. Показатели защищенности от информации. Показатели защищенности от несанкционированного доступа к информации.несанкционированного доступа к информации.

Page 35: Технические спецификации в ИБ

Требования Требования государственных государственных

стандартов стандартов РД. Автоматизированные системы. Защита от РД. Автоматизированные системы. Защита от

несанкционированного доступа к информации. несанкционированного доступа к информации. Классификация автоматизированных систем и Классификация автоматизированных систем и требования по защите информации.требования по защите информации.

РД. Временное положение по организации РД. Временное положение по организации разработки, изготовления и эксплуатации разработки, изготовления и эксплуатации программных и технических средств защиты программных и технических средств защиты информации от несанкционированного доступа в информации от несанкционированного доступа в автоматизированных системах и средствах автоматизированных системах и средствах вычислительной техники.вычислительной техники.

РД. Средства вычислительной техники. РД. Средства вычислительной техники. Межсетевые экраны. Защита от Межсетевые экраны. Защита от несанкционированного доступа. Показатели несанкционированного доступа. Показатели защищенности от несанкционированного доступа защищенности от несанкционированного доступа к информации.к информации.

РД. Защита информации. Специальные защитные РД. Защита информации. Специальные защитные знаки. Классификация и общие требованиязнаки. Классификация и общие требования

Page 36: Технические спецификации в ИБ

Требования Требования государственных государственных

стандартов стандартов РД. Средства защиты информации. Защита РД. Средства защиты информации. Защита

информации в контрольно-кассовых машинах и информации в контрольно-кассовых машинах и автоматизированных кассовых системах. автоматизированных кассовых системах. Классификация контрольно-кассовых машин, Классификация контрольно-кассовых машин, автоматизированных кассовых систем и автоматизированных кассовых систем и требования по защите информации. Сборник требования по защите информации. Сборник руководящих документов по защите информации руководящих документов по защите информации от несанкционированного доступа.от несанкционированного доступа.

РД. Защита от несанкционированного доступа к РД. Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по средств защиты информации. Классификация по уровню контроля отсутствия недекларированных уровню контроля отсутствия недекларированных возможностейвозможностей

РД. Безопасность информационных технологий. РД. Безопасность информационных технологий. Критерии оценки безопасности информационных Критерии оценки безопасности информационных технологий. (Часть 1, Часть 2, Часть3).технологий. (Часть 1, Часть 2, Часть3).

Page 37: Технические спецификации в ИБ

Требования Требования государственных государственных

стандартов стандартов РД. Безопасность информационных РД. Безопасность информационных

технологий. Положение по разработке технологий. Положение по разработке профилей защиты и заданий по безопасностипрофилей защиты и заданий по безопасности

РД. Безопасность информационных РД. Безопасность информационных технологий. Руководство по регистрации технологий. Руководство по регистрации профилей защитыпрофилей защиты

РД. Безопасность информационных РД. Безопасность информационных технологий. Руководство по формированию технологий. Руководство по формированию семейств профилей защиты.семейств профилей защиты.

Руководство по разработке профилей защиты и Руководство по разработке профилей защиты и заданий по безопасности.заданий по безопасности.

Рекомендации по обеспечению безопасности Рекомендации по обеспечению безопасности персональных данных при их обработке в персональных данных при их обработке в информационных системах персональных информационных системах персональных данных.данных.

Page 38: Технические спецификации в ИБ

Требования Требования государственных государственных

стандартов стандартов Основные мероприятия по организации и Основные мероприятия по организации и

техническому обеспечению безопасности техническому обеспечению безопасности персональных данных, обрабатываемых в персональных данных, обрабатываемых в информационных системах персональных данных.информационных системах персональных данных.

Методика определения актуальных угроз Методика определения актуальных угроз безопасности персональных данных при их безопасности персональных данных при их обработке в информационных системах обработке в информационных системах персональных данных.персональных данных.

Базовая модель угроз безопасности персональных Базовая модель угроз безопасности персональных данных при их обработке в информационных данных при их обработке в информационных системах персональных данных(выписка).системах персональных данных(выписка).

ГОСТ Р 50739-95. Средства вычислительной ГОСТ Р 50739-95. Средства вычислительной техники. Защита от несанкционированного доступа техники. Защита от несанкционированного доступа к информации. Общие технические требования.к информации. Общие технические требования.

ГОСТ Р 50922-96. Защита информации. Основные ГОСТ Р 50922-96. Защита информации. Основные термины и определения.термины и определения.

Page 39: Технические спецификации в ИБ

Требования Требования государственных государственных

стандартов стандартов ГОСТ Р 51188-98. Защита информации. Испытания ГОСТ Р 51188-98. Защита информации. Испытания

программных средств на наличие компьютерных программных средств на наличие компьютерных вирусов. Типовое руководство.вирусов. Типовое руководство.

ГОСТ Р 51275-99. Защита информации. Объект ГОСТ Р 51275-99. Защита информации. Объект информатизации. Факторы, воздействующие на информатизации. Факторы, воздействующие на информацию. Общие положения.информацию. Общие положения.

ГОСТ Р ИСО 7498-1-99. Информационная ГОСТ Р ИСО 7498-1-99. Информационная технология. Взаимосвязь открытых систем. Базовая технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 1. Базовая модель.эталонная модель. Часть 1. Базовая модель.

ГОСТ Р ИСО 7498-2-99. Информационная ГОСТ Р ИСО 7498-2-99. Информационная технология. Взаимосвязь открытых систем. Базовая технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 2. Архитектура защиты эталонная модель. Часть 2. Архитектура защиты информации.информации.

ГОСТ Р ИСО/МЭК 15408-1-2002. Методы и средства ГОСТ Р ИСО/МЭК 15408-1-2002. Методы и средства обеспечения безопасности. Критерии оценки обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть безопасности информационных технологий. Часть 1. Ведение и общая модель.1. Ведение и общая модель.

Page 40: Технические спецификации в ИБ

Требования Требования государственных государственных

стандартов стандартов ГОСТ Р ИСО/МЭК 15408-2-2002. Методы и ГОСТ Р ИСО/МЭК 15408-2-2002. Методы и

средства обеспечения безопасности. Критерии средства обеспечения безопасности. Критерии оценки безопасности информационных оценки безопасности информационных технологий. Часть 2. Функциональные требования технологий. Часть 2. Функциональные требования безопасности.безопасности.

ГОСТ Р ИСО/МЭК 15408-3-2002. Методы и ГОСТ Р ИСО/МЭК 15408-3-2002. Методы и средства обеспечения безопасности. Критерии средства обеспечения безопасности. Критерии оценки безопасности информационных оценки безопасности информационных технологий. Часть 3. Требования доверия к технологий. Часть 3. Требования доверия к безопасности.безопасности.

ГОСТ Р ИСО/МЭК 17799-2005. Информационная ГОСТ Р ИСО/МЭК 17799-2005. Информационная технология. Практические правила управления технология. Практические правила управления информационной безопасностью.информационной безопасностью.

ГОСТ Р ИСО/МЭК ТО 18044. Информационная ГОСТ Р ИСО/МЭК ТО 18044. Информационная технология. Методы обеспечения безопасности. технология. Методы обеспечения безопасности. Руководство по менеджменту безопасностью Руководство по менеджменту безопасностью информации.информации.

Page 41: Технические спецификации в ИБ

Требования Требования государственных государственных

стандартов стандартов ГОСТ Р ИСО ТО 13569. Финансовые услуги. ГОСТ Р ИСО ТО 13569. Финансовые услуги.

Рекомендации по информационной Рекомендации по информационной безопасности.безопасности.

ГОСТ Р ИСО/МЭК 15408 «Информационная ГОСТ Р ИСО/МЭК 15408 «Информационная технология. Методы и средства обеспечения технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности безопасности. Критерии оценки безопасности информационных технологий» Части 1, 2, 3.информационных технологий» Части 1, 2, 3.

ГОСТ Р ИСО/МЭК 18045 «Информационная ГОСТ Р ИСО/МЭК 18045 «Информационная технология. Методы и средства обеспечения технология. Методы и средства обеспечения безопасности. Методология оценки безопасности. Методология оценки безопасности информационных технологий».безопасности информационных технологий».

ГОСТ Р ИСО/МЭК ТО 19791 ГОСТ Р ИСО/МЭК ТО 19791 «Информационная технология. Методы и «Информационная технология. Методы и средства обеспечения безопасности. Оценка средства обеспечения безопасности. Оценка безопасности автоматизированных систем».безопасности автоматизированных систем».

Page 42: Технические спецификации в ИБ

Требования Требования государственных государственных

стандартов стандартов ГОСТ Р ИСО/МЭК ТО 15446 ГОСТ Р ИСО/МЭК ТО 15446

«Информационная технология. Методы и «Информационная технология. Методы и средства обеспечения безопасности. средства обеспечения безопасности. Руководство по разработке профилей защиты Руководство по разработке профилей защиты и заданий по безопасности».и заданий по безопасности».

ГОСТ Р ИСО/МЭК ТО 24762 «Защита ГОСТ Р ИСО/МЭК ТО 24762 «Защита информации. Рекомендации по услугам информации. Рекомендации по услугам восстановления после чрезвычайных ситуаций восстановления после чрезвычайных ситуаций функций и механизмов безопасности функций и механизмов безопасности информационных и телекоммуникационных информационных и телекоммуникационных технологий. Общие положения».технологий. Общие положения».

ГОСТ Р ИСО/МЭК ТО 18044 ГОСТ Р ИСО/МЭК ТО 18044 «Информационная технология. Методы «Информационная технология. Методы обеспечения безопасности. Руководство по обеспечения безопасности. Руководство по менеджменту безопасностью информации».менеджменту безопасностью информации».

Page 43: Технические спецификации в ИБ

Требования Требования государственных государственных

стандартов стандартов Рассмотрим подробнее два Руководящих Рассмотрим подробнее два Руководящих

документа - Классификация документа - Классификация автоматизированных систем (АС)автоматизированных систем (АС) по уровню по уровню защищенности от несанкционированного защищенности от несанкционированного доступа (НСД)доступа (НСД) и аналогичная Классификация и аналогичная Классификация межсетевых экранов (МЭ)межсетевых экранов (МЭ). .

Согласно первому из них, устанавливается Согласно первому из них, устанавливается девять классов защищенности АС от НСД к девять классов защищенности АС от НСД к информации. Классы подразделяются на три информации. Классы подразделяются на три группы, отличающиеся особенностями группы, отличающиеся особенностями обработки информации в АС. В пределах обработки информации в АС. В пределах каждой группы соблюдается иерархия каждой группы соблюдается иерархия требований по защите в зависимости от требований по защите в зависимости от ценности (конфиденциальности) информации и, ценности (конфиденциальности) информации и, следовательно, иерархия классов следовательно, иерархия классов защищенности АС.защищенности АС.

Page 44: Технические спецификации в ИБ

Требования Требования государственных государственных

стандартов стандартов Третья группа классифицирует АС, в которых работает Третья группа классифицирует АС, в которых работает

один пользователь, имеющий доступ ко всей один пользователь, имеющий доступ ко всей информации АС, размещенной на носителях одного информации АС, размещенной на носителях одного уровня конфиденциальности. Группа содержит классы уровня конфиденциальности. Группа содержит классы 3Б и 3А.3Б и 3А.

Вторая группа классифицирует АС, в которых Вторая группа классифицирует АС, в которых пользователи имеют одинаковые права доступа пользователи имеют одинаковые права доступа (полномочия) ко всей информации АС, обрабатываемой (полномочия) ко всей информации АС, обрабатываемой и (или) хранящейся на носителях различного уровня и (или) хранящейся на носителях различного уровня конфиденциальности.конфиденциальности.

Группа содержит два класса - 2Б и 2А.Группа содержит два класса - 2Б и 2А. Первая группа классифицирует Первая группа классифицирует

многопользовательские АС, в которых одновременно многопользовательские АС, в которых одновременно обрабатывается и (или) хранится информация разных обрабатывается и (или) хранится информация разных уровней конфиденциальности и не все пользователи уровней конфиденциальности и не все пользователи имеют право доступа ко всей информации АС. Группа имеют право доступа ко всей информации АС. Группа содержит пять классов - 1Д, 1Г, 1В, 1Б и 1А.содержит пять классов - 1Д, 1Г, 1В, 1Б и 1А.

Page 45: Технические спецификации в ИБ

Требования Требования государственных государственных

стандартов стандартов Другой РД Гостехкомиссии России - Другой РД Гостехкомиссии России -

Классификация межсетевых экрановКлассификация межсетевых экранов представляется принципиально важным, представляется принципиально важным, поскольку в нем идет речь не о целостном поскольку в нем идет речь не о целостном продукте или системе, а об отдельном сервисе продукте или системе, а об отдельном сервисе безопасности, обеспечивающем межсетевое безопасности, обеспечивающем межсетевое разграничение доступа.разграничение доступа.

Основным критерием классификации МЭ Основным критерием классификации МЭ служит протокольный уровень (в соответствии служит протокольный уровень (в соответствии с эталонной семиуровневой моделью), на с эталонной семиуровневой моделью), на котором осуществляется котором осуществляется фильтрация фильтрация информацииинформации. Чем выше уровень, тем больше . Чем выше уровень, тем больше информации на нем доступно и, информации на нем доступно и, следовательно, тем более тонкую и надежную следовательно, тем более тонкую и надежную фильтрацию можно реализовать.фильтрацию можно реализовать.