Энциклопедия информационной безопасности. По всем вопросам обращайтесь по адресу swan@wikisec.ru
Требования к 6 классу защищенности СВТ
Содержание
- 1 (2.2.1.) Дискреционный принцип контроля доступа
- 2 (2.2.2.) Идентификация и аутентификация
- 3 (2.2.3.) Тестирование
- 4 (2.2.4.) Руководство для пользователя
- 5 (2.2.5.) Руководство по КСЗ
- 6 (2.2.6.) Тестовая документация
- 7 (2.2.7.) Конструкторская (проектная) документация
- 8 Требования к исходным данным при сертификации
- 9 Реализация требований
(2.2.1.) Дискреционный принцип контроля доступа
- КСЗ должен контролировать доступ наименованных субъектов (пользователей) к наименованным объектам (файлам, программам, томам и т.д.).
- Для каждой пары (субъект – объект) в СВТ должно быть задано явное и недвусмысленное перечисление допустимых типов доступа (читать, писать и т.д.), т.е. тех типов доступа, которые являются санкционированными для данного субъекта (индивида или группы индивидов) к данному ресурсу СВТ (объекту).
- КСЗ должен содержать механизм, претворяющий в жизнь дискреционные правила разграничения доступа.
- Контроль доступа должен быть применим к каждому объекту и каждому субъекту (индивиду или группе равноправных индивидов).
- Механизм, реализующий дискреционный принцип контроля доступа, должен предусматривать возможности санкционированного изменения ПРД, в том числе возможность санкционированного изменения списка пользователей СВТ и списка защищаемых объектов.
- Права изменять ПРД должны предоставляться выделенным субъектам (администрации, службе безопасности и т.д.).
(2.2.2.) Идентификация и аутентификация
- КСЗ должен требовать от пользователей идентифицировать себя при запросах на доступ. КСЗ должен подвергать проверке подлинность идентификации – осуществлять аутентификацию. КСЗ должен располагать необходимыми данными для идентификации и аутентификации.
- КСЗ должен препятствовать доступу к защищаемым ресурсам неидентифицированных пользователей и пользователей, подлинность идентификации которых при аутентификации не подтвердилась.
(2.2.3.) Тестирование
В СВТ шестого класса должны тестироваться:
- реализация дискреционных ПРД (перехват явных и скрытых запросов, правильное распознавание санкционированных и несанкционированных запросов на доступ, средства защиты механизма разграничения доступа, санкционированные изменения ПРД);
- успешное осуществление идентификации и аутентификации, а также их средств защиты.
(2.2.4.) Руководство для пользователя
Документация на СВТ должна включать в себя краткое руководство для пользователя с описанием способов использования КСЗ и его интерфейса с пользователем.
(2.2.5.) Руководство по КСЗ
Данный документ адресован администратору защиты и должен содержать:
- описание контролируемых функций;
- руководство по генерации КСЗ;
- описание старта СВТ и процедур проверки правильности старта.
(2.2.6.) Тестовая документация
Должно быть предоставлено описание тестов и испытаний, которым подвергалось СВТ (в соответствии с п. 2.2.3.), и результатов тестирования.
(2.2.7.) Конструкторская (проектная) документация
Должна содержать общее описание принципов работы СВТ, общую схему КСЗ, описание интерфейсов КСЗ с пользователем и интерфейсов частей КСЗ между собой, описание механизмов идентификации и аутентификации.
Требования к исходным данным при сертификации
Требования к документации
Заявитель обязан представить следующие документы:
- "Руководство пользователя" (Руководство администратора). Документ должен содержать описание способов использования КСЗ и его интерфейса с пользователем.
- "Руководство по КСЗ". Данный документ должен содержать:
- "Тестовая документация". Документ должен содержать описание тестов и испытаний, которым подвергалось СВТ (в соответствии с требованиями РД СВТ для 6 класса защищенности), и результаты тестирования.
- "Конструкторская и проектная документация". Должна содержать:
Дополнительно по отношению к РД НДВ потребуются документы:
- "Формуляр" с некоторыми дополнительными но необходимыми данными по отношению к требованиям ГОСТ.
Представленная на испытания документация должна содержать:
- описание механизмов дискреционного принципа контроля доступа, реализующих в Изделии контроль доступа наименованных субъектов (пользователей) к наименованным объектам (файлам, программам, томам и т.д.);
- описание механизмов дискреционного принципа контроля доступа, реализующих в Изделии явное и недвусмысленное перечисление допустимых типов доступа (читать, писать и т.д.), т.е. тех типов доступа, которые являются санкционированными для данного субъекта (индивида или группы индивидов) к данному ресурсу СВТ (объекту) для каждой пары (субъект – объект);
- описание механизмов, реализующих в Изделии контроль доступа к каждому объекту и каждому субъекту (индивиду или группе равноправных индивидов);
- описание механизмов, реализующих в Изделии санкционированное изменение ПРД, в том числе возможность санкционированного изменения списка пользователей СВТ и списка защищаемых объектов;
- описание механизмов, реализующих в Изделии предоставление права изменять ПРД выделенным субъектам (администрации, службе безопасности и т.д.);
- описание механизмов, реализующих в Изделии средства, требующие от пользователей идентифицировать себя при запросах на доступ, а так же подвергающие проверке подлинность идентификации – осуществляющие аутентификацию;
- описание механизмов, реализующих в Изделии средства хранения необходимых данных для идентификации и аутентификации;
- описание механизмов, реализующих в Изделии недопустимость доступа к защищаемым ресурсам неидентифицированных пользователей и пользователей, подлинность идентификации которых при аутентификации не подтвердилась;
- описание механизмов, реализующих в Изделии средства тестирования:
- реализации ПРД (перехват явных и скрытых запросов на доступ, правильное распознавание санкционированных и несанкционированных запросов, средства защиты механизма разграничения доступа, санкционированные изменения ПРД);
- успешного осуществления идентификации и аутентификации, а также их средства защиты.
Требования к стенду
Для проведения сертификационных испытаний как правило необходим стенд на котором развернут и настроен объект сертификации.