Читайте также:
|
|
Требования к достаточности (полноте, применительно к условиям использования) набора механизмов защиты определены документом "Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации", который используется при аттестации объектов информатизации, в том числе и при использовании в АС СЗИ от НСД. Однако и здесь ситуация во многом схожа с описанной выше.
Так, формулировку требования к достаточности механизмов в СЗИ от НСД для защиты конфиденциальных данных в нормативных документах, при которой возникает неоднозначность определения того, что отнести к защищаемым ресурсам, целесообразно было бы расширить, например, следующим образом: "Должен осуществляться контроль подключения ресурсов, в частности устройств, в соответствии с условиями практического использования защищаемого вычислительного средства, и контроль доступа субъектов к защищаемым ресурсам, в частности к разрешенным для подключения устройствам".
Заметим, что механизмы контроля доступа к ресурсам, всегда присутствующим в системе, -файловые объекты, объекты реестра ОС и т.д. - априори защищаемые, и они должны присутствовать в СЗИ от НСД в любом случае, а что касается внешних ресурсов, то с учетом назначения СЗИ. Если предназначение СЗИ - защита компьютеров в сети, то оно должно иметь механизмы контроля доступа к сетевым ресурсам; если оно служит для защиты автономных компьютеров, то должно обеспечивать контроль (запрет) подключения к компьютеру сетевых ресурсов. Это правило, на наш взгляд, подходит без исключения ко всем ресурсам и может быть использовано в качестве базового требования к набору механизмов защиты при аттестации объектов информатизации.
Вопросы достаточности механизмов защиты должны рассматриваться не только применительно к набору ресурсов, но и применительно к решаемым задачам защиты информации. Подобных задач при обеспечении компьютерной безопасности всего две - противодействие внутренним и внешним ИТ-угрозам.
Общая задача противодействия внутренним ИТ-угрозам - обеспечение разграничения доступа к ресурсам в соответствии с требованиями к обработке данных различных категорий конфиденциальности. Возможны разные подходы к заданию разграничений: по учетным записям, по процессам, на основе категории прочтенного документа. Каждый из них задает свои требования к достаточности. Так, в первом случае надо изолировать буфер обмена между пользователями; во втором - между процессами; для третьего случая вообще необходимо кардинально пересмотреть всю разграничительную политику доступа ко всем ресурсам, так как один и тот же пользователь одним и тем же приложением может обрабатывать данные различных категорий конфиденциальности.
Существуют десятки способов межпроцессного обмена (поименованные каналы, сектора памяти и т.д.), поэтому необходимо обеспечить замкнутость программной среды -предотвратить возможность запуска программы, реализующей подобный канал обмена. Встают и вопросы неразделяемых системой и приложениями ресурсов, контроля корректности идентификации субъекта доступа, защиты собственно СЗИ от НСД (список необходимых механизмов защиты для эффективного решения данной задачи весьма внушительный). Большая их часть в явном виде не прописана в нормативных документах.
Задача эффективного противодействия внешним ИТ-угрозам, на наш взгляд, может быть решена только при условии задания разграничительной политики для субъекта "процесс" (т.е. "процесс" следует рассматривать как самостоятельный субъект доступа к ресурсам). Это обусловлено тем, что именно он несет в себе угрозу внешней атаки. Подобного требования в явном виде нет в нормативных документах, но в этом случае решение задачи защиты информации требует кардинального пересмотра базовых принципов реализации разграничительной политики доступа к ресурсам.
Если вопросы достаточности механизмов защиты применительно к набору защищаемых ресурсов еще как-то поддаются формализации, то применительно к задачам защиты информации формализовать подобные требования не представляется возможным.
В данном случае СЗИ от НСД разных производителей, выполняющих формализованные требования нормативных документов, также могут иметь кардинальные отличия как в реализуемых подходах и технических решениях, так и в эффективности этих средств в целом.
В заключение отметим, что нельзя недооценивать важность задачи выбора СЗИ от НСД, так как это особый класс технических средств, эффективность которых не может быть высокой или низкой. С учетом сложности оценки реальной эффективности СЗИ от НСД рекомендуем потребителю привлекать специалистов (желательно из числа разработчиков, практически сталкивающихся с этими проблемами) на стадии выбора СЗИ от НСД.
№ | Термин | Описание |
Доступ к информации Доступ Access to information | Ознакомление с информацией, ее обработка, в частности, копирование, модификация или уничтожение информации | |
Правила разграничения доступа ПРД Security policy | Совокупность правил, регламентирующих права доступа субъектов доступа к объектам доступа | |
Санкционированный доступ к информации Authorized access to information | Доступ к информации, не нарушающий правила разграничения доступа | |
Несанкционированный доступ к информации НСД Unauthorized access to information | Доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами. Примечание: Под штатными средствами понимается совокупность программного, микропрограммного и технического обеспечения средств вычислительной техники или автоматизированных систем | |
Защита от несанкционированного доступа Защита от НСД Protection from unauthorized access | Предотвращение или существенное затруднение несанкционированного доступа | |
Субъект доступа Субъект Access subject | Лицо или процесс, действия которых регламентируются правилами разграничения доступа | |
Объект доступа Объект Access object | Единица информационного ресурса автоматизированной системы, доступ к которой регламентируется правилами разграничения доступа | |
Матрица доступа Access matrix | Таблица, отображающая правила разграничения доступа | |
Уровень полномочий субъекта доступа Subject privilege | Совокупность прав доступа субъекта доступа | |
Нарушитель правил разграничения доступа Нарушитель ПРД Security policy violator | Субъект доступа, осуществляющий несанкционированный доступ к информации | |
Модель нарушителя правил разграничения доступа Модель нарушителя ПРД Security policy violater's model | Абстрактное (формализованное или неформализованное) описание нарушителя правил разграничения доступа | |
Комплекс средств защиты КСЗ Trusted computing base | Совокупность программных и технических средств, создаваемая и поддерживаемая для обеспечения защиты средств вычислительной техники или автоматизированных систем от несанкционированного доступа к информации | |
Система разграничения доступа СРД Security policy realization | Совокупность реализуемых правил разграничения доступа в средствах вычислительной техники или автоматизированных системах | |
Идентификатор доступа Access identifier | Уникальный признак субъекта или объекта доступа | |
Идентификация Identification | Присвоение субъектам и объектам доступа идентификатора и (или) сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторов | |
Пароль Password | Идентификатор субъекта доступа, который является его (субъекта) секретом | |
Аутентификация Authentication | Проверка принадлежности субъекту доступа предъявленного им идентификатора, подтверждение подлинности | |
Защищенное средство вычислительной техники (защищенная автоматизированная система) Trusted computer system | Средство вычислительной техники (автоматизированная система), в котором реализован комплекс средств защиты | |
Средство защиты от несанкционированного доступа Средство защиты от НСД Protection facility | Программное, техническое или программно-техническое средство, направленное на предотвращение или существенное затруднение несанкционированного доступа | |
Модель защиты Protection model | Абстрактное (формализованное или Неформализованное) описание комплекса программно-технических средств и/или организационных мер защиты от несанкционированного доступа | |
Безопасность информации Information security | Состояние защищенности инфоpмации, обpабатываемой средствами вычислительной техники или автоматизированной системы от внутpенних или внешних угроз | |
Целостность информации Information integrity | Способность средства вычислительной техники или автоматизированной системы обеспечивать неизменность информации в условиях случайного и (или) преднамеренного искажения (разрушения) | |
Конфиденциальная информация Sensitive information | Информация, требующая защиты | |
Дискреционное управление доступом Discretionary access control | Разграничение доступа между поименованными субъектами и поименованными объектами. Субъект с определенным правом доступа может передать это право любому другому субъекту | |
Мандатное управление доступом Mandatory access control | Разграничение доступа субъектов к объектам, основанное на характеризуемой меткой конфиденциальности информации, содержащейся в объектах, и официальном разрешении (допуске) субъектов обращаться к информации такого уровня конфиденциальности | |
Многоуровневая защита Multilevel secure | Защита, обеспечивающая разграничение доступа субъектов с различными правами доступа к объектам различных уровней конфиденциальности | |
Концепция диспетчера доступа Reference monitor concept | Концепция управления доступом, относящаяся к абстрактной машине, которая посредничает при всех обращениях субъектов к объектам | |
Диспетчер доступа Security kernel | Технические, программные и микропрограммные элементы комплекса средств защиты, реализующие концепцию диспетчера доступа; ядро защиты | |
Администратор защиты Security administrator | Субъект доступа, ответственный за защиту автоматизированной системы от несанкционированного доступа к информации | |
Метка конфиденциальности Метка Sensitivity label | Элемент информации, который характеризует конфиденциальность информации, содержащейся в объекте | |
Верификация Verification | Процесс сравнения двух уровней спецификации средств вычислительной техники или автоматизированных систем на надлежащее соответствие | |
Класс защищенности средств вычислительной техники(автоматизированной системы) Protection class of computer systems | Определенная совокупность требований по защите средств вычислительной техники (автоматизированной системы) от несанкционированного доступа к информации | |
Показатель защищенности средств вычислительной техники Показатель защищенности Protection criterion of computer systems | Характеристика средств вычислительной техники, влияющая на защищенность и описываемая определенной группой требований, варьируемых по уровню, глубине в зависимости от класса защищенности средств вычислительной техники | |
Система защиты секретной информации СЗСИ Secret information security system | Комплекс организационных мер и программно-технических (в том числе криптографических) средств обеспечения безопасности информации в автоматизированных системах | |
Система защиты информации от несанкционированного доступа СЗИ НСД System of protection from unauthorized access to information | Комплекс организационных мер и программно-технических (в том числе криптографических) средств защиты от несанкционированного доступа к информации в автоматизированных системах | |
Средство криптографической защиты информации СКЗИ Cryptographic information protection facility | Средство вычислительной техники, осуществляющее криптографическое преобразование информации для обеспечения ее безопасности | |
Сертификат защиты Сертификат Protection certificate | Документ, удостоверяющий соответствие средства вычислительной техники или автоматизированной системы набору определенных требований по защите от несанкционированного доступа к информации и дающий право разработчику на использование и/или распространение их как защищенных | |
Сертификация уровня защиты Сертификация Protection level certification | Процесс установления соответствия средства вычислительной техники или автоматизированной системы набору определенных требований по защите |
Дата добавления: 2015-11-14; просмотров: 66 | Нарушение авторских прав
<== предыдущая страница | | | следующая страница ==> |
Технічні засоби захисту інформації. | | | Детальний розгляд кількісного підходу |