8.2. Требования к системам защиты информации от несанкционированного доступа
Комплекс программно-аппаратных средств и организационных (процедурных) решений по защите информации от НСД реализуется в рамках системы защиты информации от НСД (СЗИ НСД), состоящей условно из следующих четырех подсистем: управления доступом; регистрации и учета; криптографической; обеспечения целостности.
Собственником (владельцем) конфиденциальной информации АС при участии экспертной комиссии и заинтересованных лиц выбирается приемлемый класс защищенности АС от НСД (при необходимости с привлечением специалистов по защите информации), исходя из условий и режима работы АС и требуемой надежности защиты информации.
Выбранная классификация защищенности АС оформляется актом и утверждается собственником (владельцем) кон-фиденциалыюй информации АС.
К числу определяющих признаков, по которым производится группировка АС в различные классы, относятся:
наличие в АС информации различного уровня конфиденциальности; уровень полномочий субъектов доступа АС на доступ к конфиденциальной информации;
режим обработки данных в АС: коллективный или индивидуальный. Конкретный состав СЗИ НСД определяется, исходя из выбранного для данной АС класса защищенности в соответствии с документом «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации».
В зависимости от условий конкретной АС, определяемых, главным образов установленным классом защищенности АС в рамках подсистем управления доступом, регистрации и учета, обеспечения целостности и криптографической подсистемы рекомендуется реализовать (выполнить) следующие функции - требования по соответствующим классам.
Подсистема управления доступом должна включать средства идентификации, проверки подлинности (аутентификации) и контроль доступа пользователей и их программ к следующим ресурсам: к системе; к терминалам;
к ЭВМ (ПЭВМ), узлам сети ЭВМ (ПЭВМ); к каналам связи;
к внешним устройствам ЭВМ (ПЭВМ);
к программа к томам, каталогам, файлам, записям, полям записей.
Элементы идентификации, проверки подлинности и контроля доступа к ресурсам реализуются при наличии в АС указанных ресурсов и в случае отсутствия полномочий на доступ к ним у некоторых пользователей. Контроль доступа субъектов к защищаемым ресурсам осуществляется в соответствии с матрицей доступа.Помимо средств контроля доступа данная подсистема при наличии нескольких уровней конфиденциальности информации должна включать средства управления потоками информации, т. е. контроля передачи информации между строго установленными ресурсами (носителями) с учетом наличия разрешения на такой вид обмена. Управление потоками информации осуществляется с помощью меток конфиденциальности. При этом уровень конфиденциальности защищаемых объектов (накопителей) должен быть не ниже уровня конфиденциальности записываемой на них информации.
Подсистема регистрации и учета должна включать средства регистрации и учета следующих событий и/или ресурсов:
входа/выхода пользователей в/из системы (узла сети); выдачи печатных (графических выходных документов;
запуска/завершения программ n процессов (заданий, задач), использующих защищаемые файлы;
доступа программ пользователей к защищаемым файлам включая их создание и удаление, передачу по линиям и каналам связи;
доступа программ пользователей к терминалам, ЭВМ, узлам сети ЭВМ, каналам и линиям связи, внешним устройствам ЭВМ, программам, томам, каталогам; изменения полномочий субъектов доступа; создаваемых защищаемых объектов доступа; учета носителей информации. Кроме этого, данная подсистема должна включать средства очистки (обнуления, обезличивания) областей оперативной памяти ЭВМ и внешних накопителей, использованных для обработки и/или хранения защищаемой информации.
Криптографическая подсистема должна предусматривать шифрование конфиденциальной информации, записываемой на совместно используемые различными субъектами доступа (разделяемые) носители данных, а также на съемные носители данных (ленты, диски, дискеты, микрокассеты и т.п.) долговременной внешней памяти для хранения за пределами сеансов работы санкционированных субъектов доступа.
Доступ к операциям шифрования и/или криптографическим ключам должен контролироваться посредством подсистемы управления доступом. При этом должны использоваться сертифицированные средства криптографической защиты. Их сертификация проводится специальными сертификационными центрами или специализированными предприятиями, имеющими лицензию на проведение сертификации криптографических средств защиты.Уровень реализации функций СЗИ НСД должен обеспечивать ее целостность для всех режимов работы АС.
Подсистема обеспечения целостности СЗИ НСД является обязательной для любой СЗИ и включает организационный, программно-аппаратные и другие средства и методы, обеспечивающие:
физическую охрану СВТ (устройств и носителей информации), территории и здания, где размещается J1C, с помощью технических средств охраны и специального персонала, строгий пропускной режим, специальное оборудование помещений АС;
недоступность средств управления доступом, учета и контроля со стороны пользователей с целью их модификации, блокирования или отключения;
контроль целостности программных средств АС и СЗИ на предмет их несанкционированного изменения;
периодическое и/или динамическое тестирование функций СЗИ НСД с помощью специальных программных средств;
наличие администратора (службы) защиты информации, ответственного за ведение, нормальное функционирование и контроль работы СЗИ НСД; восстановление СЗИ НСД при отказе и сбое;
применение сертифицированных (аттестованных) средств и методов защиты, сертификация которых проводится специальными сертификационными
центрами или специализированными предприятиями, имеющими лицензию на проведение сертификации средств защиты СЗИ НСД, для низких классов защищенности допускается проведение сертификации самим предприятием (собственником).
Контроль программной среды общесистемных средств и СЗИ НСД, принятой в эксплуатацию, должен быть обеспечен для каждой АС, обрабатывающей конфиденциальную информацию. Целостность программной среды обеспечивается качеством приемки программных средств АС, предназначенных для обработки конфиденциальной информации.
Практическое создание средств защиты информации, удовлетворяющих перечисленным требованиям, осуществляется в рамках аппаратных средств и управляющих программ операционных систем ЭВМ (ПЭВМ), а также в рамках программных средств, расширяющих возможности операционных систем в случае их применения.