Энциклопедия информационной безопасности. По всем вопросам обращайтесь по адресу swan@wikisec.ru

Требования к 5 классу защищенности СВТ

Материал из wikisec
Перейти к навигации Перейти к поиску

(2.3.1.) Дискреционный принцип контроля доступа

  • КСЗ должен контролировать доступ наименованных субъектов (пользователей) к наименованным объектам (файлам, программам, томам и т.д.).
  • Для каждой пары (субъект – объект) в СВТ должно быть задано явное и недвусмысленное перечисление допустимых типов доступа (читать, писать и т.д.), т.е. тех типов доступа, которые являются санкционированными для данного субъекта (индивида или группы индивидов) к данному ресурсу СВТ (объекту).
  • КСЗ должен содержать механизм, претворяющий в жизнь дискреционные правила разграничения доступа.
  • Контроль доступа должен быть применим к каждому объекту и каждому субъекту (индивиду или группе равноправных индивидов).
  • Механизм, реализующий дискреционный принцип контроля доступа, должен предусматривать возможности санкционированного изменения ПРД, в том числе возможность санкционированного изменения списка пользователей СВТ и списка защищаемых объектов.
  • Права изменять ПРД должны предоставляться выделенным субъектам (администрации, службе безопасности и т.д.).
  • Должны быть предусмотрены средства управления, ограничивающие распространение прав на доступ.

(2.3.2.) Очистка памяти

При первоначальном назначении или при перераспределении внешней памяти КСЗ должен предотвращать доступ субъекту к остаточной информации.

(2.3.3.) Идентификация и аутентификация

  • КСЗ должен требовать от пользователей идентифицировать себя при запросах на доступ. КСЗ должен подвергать проверке подлинность идентификации – осуществлять аутентификацию.
  • КСЗ должен располагать необходимыми данными для идентификации и аутентификации.
  • КСЗ должен препятствовать доступу к защищаемым ресурсам неидентифицированных пользователей и пользователей, подлинность идентификации которых при аутентификации не подтвердилась.

(2.3.4.) Гарантии проектирования

На начальном этапе проектирования СВТ должна быть построена модель защиты. Модель должна включать в себя ПРД к объектам и непротиворечивые правила изменения ПРД.

(2.3.5.) Регистрация

  • КСЗ должен быть в состоянии осуществлять регистрацию следующих событий:
    • использование идентификационного и аутентификационного механизма;
    • запрос на доступ к защищаемому ресурсу (открытие файла, запуск программы и т.д.);
    • создание и уничтожение объекта;
    • действия по изменению ПРД.
    • Для каждого из этих событий должна регистрироваться следующая информация:
      • дата и время;
      • субъект, осуществляющий регистрируемое действие;
      • тип события (если регистрируется запрос на доступ, то следует отмечать объект и тип доступа);
      • успешно ли осуществилось событие (обслужен запрос на доступ или нет).
  • КСЗ должен содержать средства выборочного ознакомления с регистрационной информацией.

(2.3.6.) Целостность КСЗ

В СВТ пятого класса защищенности должны быть предусмотрены средства периодического контроля за целостностью программной и информационной части КСЗ.

(2.3.7.) Тестирование

В СВТ пятого класса защищенности должны тестироваться:

  • реализация ПРД (перехват явных и скрытых запросов на доступ, правильное распознавание санкционированных и несанкционированных запросов, средства защиты механизма разграничения доступа, санкционированные изменения ПРД);
  • успешное осуществление идентификации и аутентификации, а также их средства защиты;
  • очистка памяти в соответствии с п. 2.3.2;
  • регистрация событий в соответствии с п. 2.3.5, средства защиты регистрационной информации и возможность санкционированного ознакомления с ней;
  • работа механизма, осуществляющего контроль за целостностью КСЗ.

(2.3.8.) Руководство пользователя

Документация на СВТ должна включать в себя краткое руководство для пользователя с описанием способов использования КСЗ и его интерфейса с пользователем.

(2.3.9.) Руководство по КСЗ

Данный документ адресован администратору защиты и должен содержать:

  • описание контролируемых функций;
  • руководство по генерации КСЗ;
  • описания старта СВТ, процедур проверки правильности старта, процедур работы со средствами регистрации.

(2.3.10.) Тестовая документация

Должно быть предоставлено описание тестов и испытаний, которым подвергалось СВТ (в соответствии с требованиями п.2.3.7), и результатов тестирования.

(2.3.11.) Конструкторская и проектная документация

Должна содержать:

  • описание принципов работы СВТ;
  • общую схему КСЗ;
  • описание интерфейсов КСЗ с пользователем и интерфейсов модулей КСЗ;
  • модель защиты;
  • описание механизмов контроля целостности КСЗ, очистки памяти, идентификации и аутентификации.

Ссылки

Порядок проведения сертификации