Методы и средства защиты компьютерной информации. Безбогов А.А - 33 стр.

UptoLike

оценки должен восстанавливаться после отказа отдельного аппаратного компонента та-
ким образом, чтобы все критически важные функции оставались постоянно доступными.
То же должно быть верно для вставки отремонтированного компонента, причем после
этого объект оценки возвращается в состояние, устойчивое к одиночным отказам. Неза-
висимо от уровня загрузки должно гарантироваться время реакции на определенные со-
бытия и отсутствие тупиков.
Класс F-DI характеризуется повышенными требованиями к целостности передавае-
мых данных. Перед началом общения стороны должны быть в состоянии проверить под-
линность друг друга. При получении данных должна предоставляться возможность про-
верки подлинности источника. При обмене данными должны предоставляться средства
контроля ошибок и их исправления.
Класс F-DC характеризуется повышенными требованиями к конфиденциальности
передаваемой информации. Перед поступлением данных в каналы связи должно автома-
тически выполняться шифрование с использованием сертифицированных средств. На
приемном конце также автоматически производится расшифровка. Ключи шифрования
должны быть защищены от несанкционированного доступа.
Класс F-DX характеризуется повышенными требованиями и к целостности, и к кон-
фиденциальности информации. Его можно рассматривать как объединение классов F-DI
и F-DC с дополнительными возможностями шифрования, действующими из конца в ко-
нец, и с защитой от анализа трафика по определенным каналам.
Гарантированность эффективности. Для получения гарантий эффективности
средств безопасности рассматриваются следующие вопросы:
соответствие набора функций безопасности, т.е. их пригодность для противодей-
ствия угрозам, перечисленным в описании объекта оценки;
взаимная согласованность различных функций и механизмов безопасности;
способность механизмов безопасности противостоять прямым атакам;
возможность практического использования слабостей в архитектуре объекта
оценки, т.е. наличие способов отключения, обхода, повреждения и обмана функций безо-
пасности;
возможность небезопасного конфигурирования или использования объекта
оценки при условии, что администраторы и/или пользователи имеют основание считать
ситуацию безопасной;
возможность практического использования слабостей в функционировании объ-
екта оценки.
Важнейшей частью проверки эффективности является анализ слабых мест в защите
объекта оценки. Цель анализанайти все возможности отключения, обхода, поврежде-
ния, обмана средств защиты. Оценивается также способность всех критически важных
защитных механизмов противостоять прямым атакаммощность механизмов. Защищен-
ность системы или продукта не может быть выше мощности самого слабого из критиче-
ски важных механизмов, поэтому в критериях имеется в виду минимальная гарантиро-
ванная мощность. Для нее определены три уровнябазовый, средний и высокий.
Согласно критериям, мощность можно считать базовой, если механизм способен
противостоять отдельным случайным атакам.
Мощность считается средней, если механизм способен противостоять злоумышленни-
кам с ограниченными ресурсами и возможностями.
Мощность можно считать высокой, если есть уверенность, что механизм может
быть побежден только злоумышленником с высокой квалификацией, набор возможно-
стей и ресурсов которого выходит за пределы практичности.
Эффективность защиты признается неудовлетворительной, если выявляются слабые
места, допускающие практическое использование, и эти слабости не исправляются до
окончания процесса оценки. В таком случае объекту присваивается уровень гарантиро-
ванности E0.
Общая оценка системы складывается из минимальной мощности механизмов безо-
пасности и уровня гарантированности корректности. Теоретически эти два аспекта неза-
висимы, хотя на практике нет смысла проверять правильность реализации «по высшему
разряду», если механизмы безопасности не обладают даже средней мощностью.
4.2.3. РУКОВОДЯЩИЕ ДОКУМЕНТЫ ПО ЗАЩИТЕ ОТ НЕСАНКЦИОНИРОВАННОГО
ДОСТУПА ГОСТЕХКОМИССИИ ПРИ ПРЕЗИДЕНТЕ РФ
С 1992 г. Гостехкомиссия при Президенте РФ опубликовала девять руководящих
документов, посвященных проблеме защиты от несанкционированного доступа (НСД) к
информации.