Энциклопедия информационной безопасности. По всем вопросам обращайтесь по адресу swan@wikisec.ru
Требования к 5 классу защищенности СВТ
Содержание
- 1 (2.3.1.) Дискреционный принцип контроля доступа
- 2 (2.3.2.) Очистка памяти
- 3 (2.3.3.) Идентификация и аутентификация
- 4 (2.3.4.) Гарантии проектирования
- 5 (2.3.5.) Регистрация
- 6 (2.3.6.) Целостность КСЗ
- 7 (2.3.7.) Тестирование
- 8 (2.3.8.) Руководство пользователя
- 9 (2.3.9.) Руководство по КСЗ
- 10 (2.3.10.) Тестовая документация
- 11 (2.3.11.) Конструкторская и проектная документация
- 12 Ссылки
(2.3.1.) Дискреционный принцип контроля доступа
- КСЗ должен контролировать доступ наименованных субъектов (пользователей) к наименованным объектам (файлам, программам, томам и т.д.).
- Для каждой пары (субъект – объект) в СВТ должно быть задано явное и недвусмысленное перечисление допустимых типов доступа (читать, писать и т.д.), т.е. тех типов доступа, которые являются санкционированными для данного субъекта (индивида или группы индивидов) к данному ресурсу СВТ (объекту).
- КСЗ должен содержать механизм, претворяющий в жизнь дискреционные правила разграничения доступа.
- Контроль доступа должен быть применим к каждому объекту и каждому субъекту (индивиду или группе равноправных индивидов).
- Механизм, реализующий дискреционный принцип контроля доступа, должен предусматривать возможности санкционированного изменения ПРД, в том числе возможность санкционированного изменения списка пользователей СВТ и списка защищаемых объектов.
- Права изменять ПРД должны предоставляться выделенным субъектам (администрации, службе безопасности и т.д.).
- Должны быть предусмотрены средства управления, ограничивающие распространение прав на доступ.
(2.3.2.) Очистка памяти
При первоначальном назначении или при перераспределении внешней памяти КСЗ должен предотвращать доступ субъекту к остаточной информации.
(2.3.3.) Идентификация и аутентификация
- КСЗ должен требовать от пользователей идентифицировать себя при запросах на доступ. КСЗ должен подвергать проверке подлинность идентификации – осуществлять аутентификацию.
- КСЗ должен располагать необходимыми данными для идентификации и аутентификации.
- КСЗ должен препятствовать доступу к защищаемым ресурсам неидентифицированных пользователей и пользователей, подлинность идентификации которых при аутентификации не подтвердилась.
(2.3.4.) Гарантии проектирования
На начальном этапе проектирования СВТ должна быть построена модель защиты. Модель должна включать в себя ПРД к объектам и непротиворечивые правила изменения ПРД.
(2.3.5.) Регистрация
- КСЗ должен быть в состоянии осуществлять регистрацию следующих событий:
- использование идентификационного и аутентификационного механизма;
- запрос на доступ к защищаемому ресурсу (открытие файла, запуск программы и т.д.);
- создание и уничтожение объекта;
- действия по изменению ПРД.
- Для каждого из этих событий должна регистрироваться следующая информация:
- дата и время;
- субъект, осуществляющий регистрируемое действие;
- тип события (если регистрируется запрос на доступ, то следует отмечать объект и тип доступа);
- успешно ли осуществилось событие (обслужен запрос на доступ или нет).
- КСЗ должен содержать средства выборочного ознакомления с регистрационной информацией.
(2.3.6.) Целостность КСЗ
В СВТ пятого класса защищенности должны быть предусмотрены средства периодического контроля за целостностью программной и информационной части КСЗ.
(2.3.7.) Тестирование
В СВТ пятого класса защищенности должны тестироваться:
- реализация ПРД (перехват явных и скрытых запросов на доступ, правильное распознавание санкционированных и несанкционированных запросов, средства защиты механизма разграничения доступа, санкционированные изменения ПРД);
- успешное осуществление идентификации и аутентификации, а также их средства защиты;
- очистка памяти в соответствии с п. 2.3.2;
- регистрация событий в соответствии с п. 2.3.5, средства защиты регистрационной информации и возможность санкционированного ознакомления с ней;
- работа механизма, осуществляющего контроль за целостностью КСЗ.
(2.3.8.) Руководство пользователя
Документация на СВТ должна включать в себя краткое руководство для пользователя с описанием способов использования КСЗ и его интерфейса с пользователем.
(2.3.9.) Руководство по КСЗ
Данный документ адресован администратору защиты и должен содержать:
- описание контролируемых функций;
- руководство по генерации КСЗ;
- описания старта СВТ, процедур проверки правильности старта, процедур работы со средствами регистрации.
(2.3.10.) Тестовая документация
Должно быть предоставлено описание тестов и испытаний, которым подвергалось СВТ (в соответствии с требованиями п.2.3.7), и результатов тестирования.
(2.3.11.) Конструкторская и проектная документация
Должна содержать:
- описание принципов работы СВТ;
- общую схему КСЗ;
- описание интерфейсов КСЗ с пользователем и интерфейсов модулей КСЗ;
- модель защиты;
- описание механизмов контроля целостности КСЗ, очистки памяти, идентификации и аутентификации.