Энциклопедия информационной безопасности. По всем вопросам обращайтесь по адресу swan@wikisec.ru

Требования к 6 классу защищенности СВТ

Материал из wikisec
Версия от 20:08, 23 ноября 2019; Wikiadmin (обсуждение | вклад)
(разн.) ← Предыдущая | Текущая версия (разн.) | Следующая → (разн.)
Перейти к навигации Перейти к поиску

(2.2.1.) Дискреционный принцип контроля доступа

  • КСЗ должен контролировать доступ наименованных субъектов (пользователей) к наименованным объектам (файлам, программам, томам и т.д.).
  • Для каждой пары (субъект – объект) в СВТ должно быть задано явное и недвусмысленное перечисление допустимых типов доступа (читать, писать и т.д.), т.е. тех типов доступа, которые являются санкционированными для данного субъекта (индивида или группы индивидов) к данному ресурсу СВТ (объекту).
  • КСЗ должен содержать механизм, претворяющий в жизнь дискреционные правила разграничения доступа.
  • Контроль доступа должен быть применим к каждому объекту и каждому субъекту (индивиду или группе равноправных индивидов).
  • Механизм, реализующий дискреционный принцип контроля доступа, должен предусматривать возможности санкционированного изменения ПРД, в том числе возможность санкционированного изменения списка пользователей СВТ и списка защищаемых объектов.
  • Права изменять ПРД должны предоставляться выделенным субъектам (администрации, службе безопасности и т.д.).

(2.2.2.) Идентификация и аутентификация

  • КСЗ должен требовать от пользователей идентифицировать себя при запросах на доступ. КСЗ должен подвергать проверке подлинность идентификации – осуществлять аутентификацию. КСЗ должен располагать необходимыми данными для идентификации и аутентификации.
  • КСЗ должен препятствовать доступу к защищаемым ресурсам неидентифицированных пользователей и пользователей, подлинность идентификации которых при аутентификации не подтвердилась.

(2.2.3.) Тестирование

В СВТ шестого класса должны тестироваться:

  • реализация дискреционных ПРД (перехват явных и скрытых запросов, правильное распознавание санкционированных и несанкционированных запросов на доступ, средства защиты механизма разграничения доступа, санкционированные изменения ПРД);
  • успешное осуществление идентификации и аутентификации, а также их средств защиты.

(2.2.4.) Руководство для пользователя

Документация на СВТ должна включать в себя краткое руководство для пользователя с описанием способов использования КСЗ и его интерфейса с пользователем.

(2.2.5.) Руководство по КСЗ

Данный документ адресован администратору защиты и должен содержать:

  • описание контролируемых функций;
  • руководство по генерации КСЗ;
  • описание старта СВТ и процедур проверки правильности старта.

(2.2.6.) Тестовая документация

Должно быть предоставлено описание тестов и испытаний, которым подвергалось СВТ (в соответствии с п. 2.2.3.), и результатов тестирования.

(2.2.7.) Конструкторская (проектная) документация

Должна содержать общее описание принципов работы СВТ, общую схему КСЗ, описание интерфейсов КСЗ с пользователем и интерфейсов частей КСЗ между собой, описание механизмов идентификации и аутентификации.

Требования к исходным данным при сертификации

Требования к документации

Заявитель обязан представить следующие документы:

  • "Руководство пользователя" (Руководство администратора). Документ должен содержать описание способов использования КСЗ и его интерфейса с пользователем.
  • "Руководство по КСЗ". Данный документ должен содержать:
    • описание контролируемых функций;
    • руководство по генерации (развёртыванию) КСЗ, т.е. описание действий преобразующих не защищенную систему в защищённую;
    • описания старта СВТ, процедур проверки правильности старта.
  • "Тестовая документация". Документ должен содержать описание тестов и испытаний, которым подвергалось СВТ (в соответствии с требованиями РД СВТ для 6 класса защищенности), и результаты тестирования.
  • "Конструкторская и проектная документация". Должна содержать:
    • описание принципов работы СВТ;
    • общую схему КСЗ;
    • описание интерфейсов КСЗ с пользователем и интерфейсов модулей КСЗ;
    • описание механизмов идентификации и аутентификации.

Дополнительно по отношению к РД НДВ потребуются документы:

  • "Формуляр" с некоторыми дополнительными но необходимыми данными по отношению к требованиям ГОСТ.

Представленная на испытания документация должна содержать:

  • описание механизмов дискреционного принципа контроля доступа, реализующих в Изделии контроль доступа наименованных субъектов (пользователей) к наименованным объектам (файлам, программам, томам и т.д.);
  • описание механизмов дискреционного принципа контроля доступа, реализующих в Изделии явное и недвусмысленное перечисление допустимых типов доступа (читать, писать и т.д.), т.е. тех типов доступа, которые являются санкционированными для данного субъекта (индивида или группы индивидов) к данному ресурсу СВТ (объекту) для каждой пары (субъект – объект);
  • описание механизмов, реализующих в Изделии контроль доступа к каждому объекту и каждому субъекту (индивиду или группе равноправных индивидов);
  • описание механизмов, реализующих в Изделии санкционированное изменение ПРД, в том числе возможность санкционированного изменения списка пользователей СВТ и списка защищаемых объектов;
  • описание механизмов, реализующих в Изделии предоставление права изменять ПРД выделенным субъектам (администрации, службе безопасности и т.д.);
  • описание механизмов, реализующих в Изделии средства, требующие от пользователей идентифицировать себя при запросах на доступ, а так же подвергающие проверке подлинность идентификации – осуществляющие аутентификацию;
  • описание механизмов, реализующих в Изделии средства хранения необходимых данных для идентификации и аутентификации;
  • описание механизмов, реализующих в Изделии недопустимость доступа к защищаемым ресурсам неидентифицированных пользователей и пользователей, подлинность идентификации которых при аутентификации не подтвердилась;
  • описание механизмов, реализующих в Изделии средства тестирования:
    • реализации ПРД (перехват явных и скрытых запросов на доступ, правильное распознавание санкционированных и несанкционированных запросов, средства защиты механизма разграничения доступа, санкционированные изменения ПРД);
    • успешного осуществления идентификации и аутентификации, а также их средства защиты.

Требования к стенду

Для проведения сертификационных испытаний как правило необходим стенд на котором развернут и настроен объект сертификации.