Класс A1: верифицированная разработка.
Системы этого класса отличаются от класса B3 тем, что для проверки политики безопасности применяются методы формальной верификации - анализа спецификаций системы на предмет неполноты или противоречивости, что могло бы привести к появлению брешей безопасности.
Самый распространенный класс – С2. К нему принадлежала, напр., Microsoft Windows NT.
IV. Руководящий документ Государственной Тех. Комиссии РФ «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности». Классификация АС и требования по защите информации.
Устанавливает классификацию ПО (как отечественного, так и импортного), средств защиты информации (СЗИ), в том числе и встроенных в общесистемное и прикладное ПО, по уровню контроля отсутствия в нем недекларированных возможностей.
РД - Руководящий документ
- РД «Защита от несанкционированного доступа к информации. Термины и определения»
- РД «Концепции защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации»
- РД «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации»
- РД «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации»
Документ предназначен для специалистов испытательных лабораторий, заказчиков, разработчиков ПО СЗИ.
Защищенность системы вычислительной техники (СВТ) от несанкционированного доступа (НСД)
Устанавливается семь классов к информации. Самый низкий класс – седьмой, самый высокий – первый.
Классы подразделяются на четыре группы, отличающиеся качественным уровнем защиты:
- первая группа содержит только седьмой класс;
- вторая группа характеризуется дискреционной защитой и содержит шестой и пятый классы;
- третья группа характеризуется мандатной защитой и содержит четвертый, третий и второй классы;
- четвертая группа характеризуется верифицированной защитой и содержит только первый класс.
Документ содержит таблицу, где определены показатели и классы.
Защищенность автоматизированной системы (АС) от несанкционированного доступа (НСД)
Необходимыми исходными данными для проведения классификации конкретной АС являются:
- перечень защищаемых информационных ресурсов АС и их уровень конфиденциальности;
- перечень лиц, имеющих доступ к штатным средствам АС, с указанием их уровня полномочий;
- матрица доступа или полномочий субъектов доступа по отношению к защищаемым информационным ресурсам АС;
- режим обработки данных в АС.
Принадлежность АС к классу определяется выполнением списка требований.
Документ устанавливает 9 классов защищенности АС от НСД. Они подразделяются на 3 группы. склеить
Склеить
Группа | Описание | Классы |
В автоматизированной системе работает один пользователь, допущенный ко всей информации АС, размещенной на носителях одного уровня конфиденциальности. | 3Б, 3А | |
Пользователи имеют одинаковые права доступа (полномочия) ко всей информации АС, обрабатываемой и (или) хранимой на носителях различного уровня конфиденциальности | 2Б, 2А | |
Многопользовательские АС, в которых одновременно обрабатывается и (или) хранится информация разных уровней конфиденциальности и не все пользователи имеют право доступа ко всей информации АС. | 1Д, 1Г, 1В, 1Б, 1А. |
Требования сгруппированы вокруг реализующих их подсистем защиты:
— подсистема управления доступом
— подсистема регистрации и учета
— криптографическая подсистема
— подсистема обеспечения целостности
В июне 1991 принят документ «Критерий безопасности информационных технологий». В его разработке участвовали Франция, Германия, Нидерланды, Великобритания.
Задачи:
1. Защита от НСД
2. Обеспечение целостности системы (защита от уничтожения или модификации)
3. Обеспечение доступности системы (работоспособности системы)
Выделено 10 классов шаблонов безопасных систем: 5 классов «Оранжевой книги» (разработанной в США): F −C1, F −C2, F −B1, F − B2, F −B3 + дополнения.
— Класс F − I N: Повышенные требования к управлению базами данных
— Класс F – AV: Повышенные требования к обеспечению работоспособности системы.
— Класс F – DI: Ориентирован на распределенные системы обработки информации. Перед началом обмена и при получении данных стороны должны иметь возможность провести идентификацию участников взаимодействия и проверить ее подлинность. Должны использоваться средства контроля и исправления ошибок.
— Класс F – DC: Уделяет особое внимание требованиям к конфиденциальности информации. Информация по каналам связи должна передаваться в зашифрованном виде. Ключи шифрования должны быть защищены от несанкционированного доступа.
— Класс F – DX: Объединение классов F −DI и F −DC с дополнительными возможностями шифрования и защиты от анализа трафика. Повышенные требования к распределенной системе.
К продукту ИТ применяется понятие профиля защиты:
Профиль защиты предназначен для определения и обоснования состава и содержания средств защиты, сертификации технологии разработки и регламентации процесса квалификационного анализа продукта информационных технологий. Состоит из следующих разделов:
— описание
— общие сведения склеить
Склеить
— функциональные требования к продукту информационных технологий
— требования к технологии разработки продукта информационных технологий
— сертификация
Стандарты:
· Федеральный стандарт
· Стандарт ISO/IEC 15408 разработан в октябре 1997. Участвовали Канада, Германия, Франция, Нидерланды, Англия, США
· Международный стандарт "Общие критерии оценки безопасности ИТ"
· Национальный стандарт: ГОСТ/ ИСО/ МЭК 15408-2003 «Общие критерии оценки безопасности ИТ» (действует с 2004 г.)