|
@@ -0,0 +1,166 @@
|
|
|
+#**Общие принципы управления СЗИ от НСД**
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+Защита информации от НСД является составной частью общей проблемы обеспечения безопасности информации. Мероприятия по защите информации от НСД должны осуществляться взаимосвязано с мероприятиями по специальной защите основных и вспомогательных средств вычислительной техники, средств и систем связи от технических средств разведки и промышленного шпионажа.
|
|
|
+В общем случае, комплекс программно-технических средств и организационных (процедурных) решений по защите информации от НСД реализуется в рамках системы защиты информации от НСД (СЗИ НСД), условно состоящей из следующих четырех подсистем:
|
|
|
+- управления доступом;
|
|
|
+- регистрации и учета;
|
|
|
+- криптографической;
|
|
|
+- обеспечения целостности.
|
|
|
+
|
|
|
+---
|
|
|
+
|
|
|
+В зависимости от класса АС в рамках этих подсистем должны быть реализованы требования и общие принципы управления СЗИ.
|
|
|
+
|
|
|
+####**Требования к классу защищенности 3Б:**
|
|
|
+Подсистема управления доступом:
|
|
|
+
|
|
|
+должны осуществляться идентификация и проверка подлинности субъектов доступа при входе в систему по паролю условно-постоянного действия, длиной не менее шести буквенно-цифровых символов.
|
|
|
+
|
|
|
+Подсистема регистрации и учета:
|
|
|
+
|
|
|
+должна осуществляться регистрация входа (выхода) субъектов доступа в систему (из системы), либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения АС.
|
|
|
+
|
|
|
+В параметрах регистрации указываются:
|
|
|
+- дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы;
|
|
|
+- должен проводиться учет всех защищаемых носителей информации с помощью их любой маркировки и с занесением учетных данных в журнал (учетную карточку).
|
|
|
+
|
|
|
+Подсистема обеспечения целостности:
|
|
|
+
|
|
|
+должна быть обеспечена целостность программных средств СЗИ НСД, обрабатываемой информации, а также неизменность программной среды.
|
|
|
+
|
|
|
+При этом:
|
|
|
+- целостность СЗИ НСД проверяется при загрузке системы по наличию имен (идентификаторов) компонент СЗИ;
|
|
|
+- целостность программной среды обеспечивается отсутствием в АС средств разработки и отладки программ;
|
|
|
+- должна осуществляться физическая охрана СВТ (устройств и носителей информации), предусматривающая контроль доступа в помещения АС посторонних лиц, наличие надежных препятствий для несанкционированного проникновения в помещения АС и хранилище носителей информации, особенно в нерабочее время;
|
|
|
+- должно проводиться периодическое тестирование функций СЗИ НСД при изменении программной среды и персонала АС с помощью тест-программ, имитирующих попытки НСД;
|
|
|
+- должны быть в наличии средства восстановления СЗИ НСД, предусматривающие ведение двух копий программных средств СЗИ НСД и их периодическое обновление и контроль работоспособности.
|
|
|
+
|
|
|
+####**Требования к классу защищенности 3А:**
|
|
|
+
|
|
|
+Подсистема управления доступом:
|
|
|
+
|
|
|
+должны осуществляться идентификация и проверка подлинности субъектов доступа при входе в систему по паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов.
|
|
|
+
|
|
|
+Подсистема регистрации и учета:
|
|
|
+
|
|
|
+должна осуществляться регистрация входа (выхода) субъектов доступа в систему (из системы), либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения АС. В параметрах регистрации указываются:
|
|
|
+- дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы;
|
|
|
+- результат попытки входа: успешная или неуспешная (при НСД);
|
|
|
+- должна осуществляться регистрация выдачи печатных (графических) документов на "твердую" копию. Выдача должна сопровождаться автоматической маркировкой каждого листа (страницы) документа порядковым номером и учетными реквизитами АС с указанием на последнем листе документа общего количества листов (страниц). В параметрах регистрации указываются:
|
|
|
+- дата и время выдачи (обращения к подсистеме вывода);
|
|
|
+- краткое содержание документа (наименование, вид, код, шифр) и уровень его конфиденциальности;
|
|
|
+- спецификация устройства выдачи [логическое имя (номер) внешнего устройства];
|
|
|
+- должен проводиться учет всех защищаемых носителей информации с помощью их маркировки и с занесением учетных данных в журнал (учетную карточку);
|
|
|
+- должно проводиться несколько видов учета (дублирующих) с регистрацией выдачи (приема) носителей информации;
|
|
|
+- должна осуществляться очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей. Очистка осуществляется двукратной произвольной записью в освобождаемую область памяти, ранее использованную для хранения защищаемых данных (файлов).
|
|
|
+
|
|
|
+Подсистема обеспечения целостности:
|
|
|
+
|
|
|
+должна быть обеспечена целостность программных средств СЗИ НСД, обрабатываемой информации, а также неизменность программной среды. При этом:
|
|
|
+- целостность СЗИ НСД проверяется при загрузке системы по наличию имен (идентификаторов) компонент СЗИ;
|
|
|
+- целостность программной среды обеспечивается отсутствием в АС средств разработки и отладки программ;
|
|
|
+- должны осуществляться физическая охрана СВТ (устройств и носителей информации), предусматривающая постоянное наличие охраны территории и здания, где размещается АС, с помощью технических средств охраны и специального персонала, использование строгого пропускного режима, специальное оборудование помещений АС;
|
|
|
+- должно проводиться периодическое тестирование функций СЗИ НСД при изменении программной среды и персонала АС с помощью тест-программ, имитирующих попытки НСД;
|
|
|
+- должны быть в наличии средства восстановления СЗИ НСД, предусматривающие ведение двух копий программных средств СЗИ НСД и их периодическое обновление и контроль работоспособности;
|
|
|
+- должны использоваться сертифицированные средства защиты. Их сертификацию проводят специальные сертификационные центры или специализированные предприятия, имеющие лицензию на проведение сертификации средств защиты СЗИ НСД.
|
|
|
+
|
|
|
+####**Требования к классу защищенности 2Б:**
|
|
|
+
|
|
|
+Подсистема управления доступом:
|
|
|
+
|
|
|
+должны осуществляться идентификация и проверка подлинности субъектов доступа при входе в систему по идентификатору (коду) и паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов.
|
|
|
+
|
|
|
+Подсистема регистрации и учета:
|
|
|
+
|
|
|
+должна осуществляться регистрация входа (выхода) субъектов доступа в систему (из системы), либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения АС.
|
|
|
+
|
|
|
+В параметрах регистрации указываются:
|
|
|
+- дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы;
|
|
|
+- результат попытки входа: успешная или неуспешная (при НСД);
|
|
|
+- должен проводиться учет всех защищаемых носителей информации с помощью их маркировки и с занесением учетных данных в журнал (учетную карточку).
|
|
|
+
|
|
|
+Подсистема обеспечения целостности:
|
|
|
+
|
|
|
+должна быть обеспечена целостность программных средств СЗИ НСД, обрабатываемой информации, а также неизменность программной среды.
|
|
|
+
|
|
|
+При этом:
|
|
|
+- целостность СЗИ НСД проверяется при загрузке системы по наличию имен (идентификаторов) компонент СЗИ;
|
|
|
+- целостность программной среды обеспечивается отсутствием в АС средств разработки и отладки программ во время обработки и (или) хранения защищаемой информации;
|
|
|
+- должна осуществляться физическая охрана СВТ (устройств и носителей информации), предусматривающая контроль доступа в помещения АС посторонних лиц, наличие надежных препятствий для несанкционированного проникновения в помещения АС и хранилище носителей информации, особенно в нерабочее время;
|
|
|
+- должно проводиться периодическое тестирование функций СЗИ НСД при изменении программной среды и персонала АС с помощью тест - программ, имитирующих попытки НСД;
|
|
|
+- должны быть в наличии средства восстановления СЗИ НСД, предусматривающие ведение двух копий программных средств СЗИ НСД и их периодическое обновление и контроль работоспособности.
|
|
|
+
|
|
|
+####**Требования к классу защищенности 2А.**
|
|
|
+Подсистема управления доступом:
|
|
|
+
|
|
|
+должны осуществляться идентификация и проверка подлинности субъектов доступа при входе в систему по идентификатору (коду) и паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов;
|
|
|
+- должна осуществляться идентификация терминалов, ЭВМ, узлов сети ЭВМ, каналов связи, внешних устройств ЭВМ по их логическим адресам (номерам);
|
|
|
+- должна осуществляться идентификация программ, томов, каталогов, файлов, записей, полей записей по именам;
|
|
|
+- должно осуществляться управление потоками информации с помощью меток конфиденциальности. При этом уровень конфиденциальности накопителей должен быть не ниже уровня конфиденциальности записываемой на них информации.
|
|
|
+
|
|
|
+Подсистема регистрации и учета:
|
|
|
+
|
|
|
+должна осуществляться регистрация входа (выхода) субъектов доступа в систему (из системы), либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения АС. В параметрах регистрации указываются:
|
|
|
+- дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы;
|
|
|
+- результат попытки входа: успешная или неуспешная (при НСД);
|
|
|
+- идентификатор (код или фамилия) субъекта, предъявленный при попытке доступа;
|
|
|
+- должна осуществляться регистрация выдачи печатных (графических) документов на "твердую" копию. Выдача должна сопровождаться автоматической маркировкой каждого листа (страницы) документа порядковым номером и учетными реквизитами АС с указанием на последнем листе документа общего количества листов (страниц). В параметрах регистрации указываются:
|
|
|
+- дата и время выдачи (обращения к подсистеме вывода);
|
|
|
+- спецификация устройства выдачи [логическое имя (номер) внешнего устройства], краткое содержание (наименование, вид, шифр, код) и уровень конфиденциальности документа;
|
|
|
+- идентификатор субъекта доступа, запросившего документ;
|
|
|
+- должна осуществляться регистрация запуска (завершения) программ и процессов (заданий, задач), предназначенных для обработки защищаемых файлов. В параметрах регистрации указываются:
|
|
|
+- дата и время запуска;
|
|
|
+- имя (идентификатор) программы (процесса, задания);
|
|
|
+- идентификатор субъекта доступа, запросившего программу (процесс, задание);
|
|
|
+- результат запуска (успешный, неуспешный - несанкционированный);
|
|
|
+- должна осуществляться регистрация попыток доступа программных средств (программ, процессов, задач, заданий) к защищаемым файлам.
|
|
|
+
|
|
|
+В параметрах регистрации указываются:
|
|
|
+- дата и время попытки доступа к защищаемому файлу с указанием ее результата: успешная, неуспешная - несанкционированная,
|
|
|
+- идентификатор субъекта доступа;
|
|
|
+- спецификация защищаемого файла;
|
|
|
+- должна осуществляться регистрация попыток доступа программных средств к следующим дополнительным защищаемым объектам доступа: терминалам, ЭВМ, узлам сети ЭВМ, линиям (каналам) связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей.
|
|
|
+
|
|
|
+В параметрах регистрации указываются:
|
|
|
+- дата и время попытки доступа к защищаемому объекту с указанием ее результата: успешная, неуспешная - несанкционированная;
|
|
|
+- идентификатор субъекта доступа;
|
|
|
+- спецификация защищаемого объекта [логическое имя (номер)];
|
|
|
+- должен осуществляться автоматический учет создаваемых защищаемых файлов с помощью их дополнительной маркировки, используемой в подсистеме управления доступом. Маркировка должна отражать уровень конфиденциальности объекта;
|
|
|
+- должен проводиться учет всех защищаемых носителей информации с помощью их маркировки и с занесением учетных данных в журнал (учетную карточку);
|
|
|
+- учет защищаемых носителей должен проводиться в журнале (картотеке) с регистрацией их выдачи (приема);
|
|
|
+- должно проводиться несколько видов учета (дублирующих) защищаемых носителей информации;
|
|
|
+- должна осуществляться очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей. Очистка осуществляется двукратной произвольной записью в освобождаемую область памяти, ранее использованную для хранения защищаемых данных (файлов).
|
|
|
+
|
|
|
+Криптографическая подсистема:
|
|
|
+
|
|
|
+должно осуществляться шифрование всей конфиденциальной информации, записываемой на совместно используемые различными субъектами доступа (разделяемые) носители данных, в каналах связи, а также на съемные носители данных (дискеты, микрокассеты и т.п.) долговременной внешней памяти для хранения за пределами сеансов работы санкционированных субъектов доступа. При этом должны выполняться автоматическое освобождение и очистка областей внешней памяти, содержавших ранее незашифрованную информацию;
|
|
|
+- доступ субъектов к операциям шифрования и криптографическим ключам должен дополнительно контролироваться подсистемой управления доступом;
|
|
|
+- должны использоваться сертифицированные средства криптографической защиты. Их сертификацию проводят специальные сертификационные центры или специализированные предприятия, имеющие лицензию на проведение сертификации криптографических средств защиты.
|
|
|
+
|
|
|
+Подсистема обеспечения целостности:
|
|
|
+
|
|
|
+должна быть обеспечена целостность программных средств СЗИ НСД, обрабатываемой информации, а также неизменность программной среды.
|
|
|
+
|
|
|
+---
|
|
|
+
|
|
|
+При этом:
|
|
|
+- целостность СЗИ НСД проверяется при загрузке системы по наличию имен (идентификаторов) компонент СЗИ;
|
|
|
+- целостность программной среды обеспечивается отсутствием в АС средств разработки и отладки программ;
|
|
|
+- должны осуществляться физическая охрана СВТ (устройств и носителей информации), предусматривающая постоянное наличие охраны территории и здания, где размещается АС, с помощью технических средств охраны и специального персонала, использование строгого пропускного режима, специальное оборудование помещений АС;
|
|
|
+- должен быть предусмотрен администратор (служба) защиты информации, ответственный за ведение, нормальное функционирование и контроль работы СЗИ НСД;
|
|
|
+- должно проводиться периодическое тестирование функций СЗИ НСД при изменении программной среды и персонала АС с помощью тест - программ, имитирующих попытки НСД;
|
|
|
+- должны быть в наличии средства восстановления СЗИ НСД, предусматривающие ведение двух копий программных средств СЗИ НСД и их периодическое обновление и контроль работоспособности;
|
|
|
+- должны использоваться сертифицированные средства защиты. Их сертификацию проводят специальные сертификационные центры или специализированные предприятия, имеющие лицензию на проведение сертификации средств защиты СЗИ НСД.
|
|
|
+
|
|
|
+При разработке АС, предназначенной для обработки или хранения информации, являющейся собственностью государства и отнесенной к категории секретной, необходимо ориентироваться в соответствии с РД «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» на классы защищенности АС не ниже (по группам) 3А, 2А, 1А, 1Б, 1В и использовать сертифицированные СВТ:
|
|
|
+- не ниже 4 класса - для класса защищенности АС 1В;
|
|
|
+- не ниже 3 класса - для класса защищенности АС 1Б;
|
|
|
+- не ниже 2 класса - для класса защищенности АС 1А.
|
|
|
+
|
|
|
+####Литература:
|
|
|
+
|
|
|
+[ФСТЭК](https://fstec.ru)
|
|
|
+[Контур-Норматив](https://normativ.kontur.ru/)
|
|
|
+[МГУ](https://www.msu.ru/info/is/docs/6/rd.pdf)
|