ВУЗ:
Составители:
С учетом сказанного может быть сделан вывод о целесообразности рассмотрения условий необходимости и достаточ-
ности требований к защите информации. Необходимыми являются формализованные требования, определяемые соответст-
вующими нормативными документами в области защиты информации. Достаточной является совокупность формализован-
ных и дополнительных требований, формулируемых на основе анализа текущей статистики угроз защищаемому объекту, а
также потенциально возможных угроз.
8.2.3. ФОРМАЛИЗОВАННЫЕ ТРЕБОВАНИЯ К ЗАЩИТЕ
ИНФОРМАЦИИ ОТ НСД. ОБЩИЕ ПОДХОДЫ К ПОСТРОЕНИЮ
СИСТЕМ ЗАЩИТЫ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
Как было сказано ранее, общие подходы в системах защиты целесообразно рассматривать относительно соответствия
их принятым формализованным требованиям. Эти требования предъявляются к механизмам защиты, которые в той или иной
мере реализуются современными ОС, приложениями и добавочными средствами защиты.
Защиту информации от НСД в нашей стране на сегодняшний день регламентируют нормативные документы Гостехко-
миссии РФ:
•
требования к защите средств вычислительной техники (СВТ), формализуют условия защищенности отдельно взято-
го средства – ОС, СУБД, приложения;
•
требования к защите автоматизированных систем (АС), формализуют условия защищенности объекта с учетом:
–
совокупности механизмов защиты, реализуемых установленными на защищаемом объекте средствами, включая ОС,
СУБД, приложениями, добавочными механизмами защиты;
–
дополнительные организационные меры, принимаемые для безопасного функционирования АС.
При этом отметим, что, как правило, приложения используют механизмы защиты ОС. Что касается СУБД, то механиз-
мы защиты СУБД дополняют защитные механизмы ОС, так как возникает необходимость защиты дополнительных объектов
доступа – "таблиц". И действительно, для ОС защищаемыми файловыми объектами являются: логические диски (тома), ка-
талоги, файлы. При работе с базами данных сложность обусловлена тем, что таблицы различных пользователей, к которым
должен разграничиваться доступ, могут находиться в одном файле. Таким образом, получается, что в общем случае невоз-
можно управлять доступом к базам данных только механизмами защиты ОС. Однако это относится только к СУБД. Осталь-
ные приложения обычно довольствуются защитными механизмами ОС, т.е. можно сказать, что, как правило, все механизмы
защиты автоматизированных систем (АС) по умолчанию реализуются собственно ОС.
В общем случае формализованные требования к обеспечению защиты компьютерной информации от НСД задаются
формализованными требованиями к защите СВТ. Однако, в связи с вышесказанным, будем для оценки эффективности за-
щитных механизмов ОС также использовать формализованные требования, применяемые к автоматизированным системам
(АС). Это следует делать, потому что именно защитные механизмы ОС призваны обеспечивать необходимый уровень защи-
ты автоматизированной системы (АС) в целом.
Аналогичные рассуждения могут быть проведены и относительно средства добавочной защиты. При этом, во-первых,
оно может рассматриваться как отдельное СВТ, выполняющее формализованные требования, при этом встроенные в ОС
механизмы защиты не должны рассматриваться; во-вторых, оно может рассматриваться как средство в составе АС (наряду с
механизмами ОС, дополняя их). В этом случае встроенные в ОС и добавочные механизмы защиты должны в совокупности
выполнять формализованные требования. Кроме того, для определенных классов защиты встроенные механизмы защиты
должны быть сертифицированы.
Рассмотрим формализованные требования к защите компьютерной информации АС. При этом будем рассматривать
первую группу АС (в соответствии с используемой классификацией), как включающую в себя наиболее распространенные
многопользовательские АС, в которых одновременно обрабатывается и/или хранится информация разных уровней конфи-
денциальности. Причем не все пользователи имеют право доступа ко всей информации АС.
Первая группа АС содержит пять классов – 1Д, 1Г, 1В, 1Б и 1А. Деление АС на соответствующие классы по условиям
их функционирования с точки зрения защиты информации необходимо в целях разработки и применения обоснованных мер
по достижению требуемого уровня защиты. Дифференциация подхода к выбору методов и средств защиты определяется
важностью обрабатываемой информации, а также различием АС по своему составу, структуре, способам обработки инфор-
мации, количественному и качественному составу пользователей и обслуживающего персонала. Требования к АС сведены в
табл. 8.1.
Как видно, рассматриваемыми требованиями выделяются следующие основные группы механизмов защиты:
−
механизмы управления доступом;
−
механизмы регистрации и учета;
−
механизмы криптографической защиты;
−
механизмы контроля целостности.
Отметим, что первая группа "Подсистема управления доступом" является основополагающей для реализации защиты от
НСД, так как именно механизмы защиты данной группы призваны непосредственно противодействовать несанкционирован-
ному доступу к компьютерной информации.
Остальные же группы механизмов реализуются в предположении, что механизмы защиты первой группы могут быть
преодолены злоумышленником. В частности, они могут использоваться:
•
для контроля действий пользователя – группа "Подсистема регистрации и учета";
•
для противодействия возможности прочтения похищенной информации – группа "Криптографическая подсистема";
•
для контроля осуществленных злоумышленником изменений защищаемых объектов (исполняемых файлов и файлов
данных) при осуществлении к ним НСД и для восстановления защищаемой информации из резервных копий – группа "Под-
Страницы
- « первая
- ‹ предыдущая
- …
- 75
- 76
- 77
- 78
- 79
- …
- следующая ›
- последняя »
