Концепция защиты средств ВТ и АС от НСД

Содержание

Слайд 2

РД ФСТЭК Безопасность ИТ. Критерии оценки безопасности ИТ. АС. Защита от

РД ФСТЭК

Безопасность ИТ. Критерии оценки безопасности ИТ.

АС. Защита от НСД. Классификация

АС и требования по ЗИ.

Защита от НСД к информации. Ч.1.ПО СЗИ. Классификация по уровню контроля отсутствия не декларированных возможностей

СВТ. Защита от НСД. Показатели защищенности от НСД к информации.

Концепция защиты СВТ и АС от НСД к информации.

Методика определения актуальных угроз безопасности ПД при их обработке в ИСПДн.

Базовая модель угроз безопасности ПД при их обработке в ИСПДн.

Защита от НСД к информации. Термины и определения.

СВТ. Межсетевые экраны. Защита от НСД. Показатели защищенности от НСД к информации.

Слайд 3

Руководящий документ «Концепция защиты средств ВТ и АС от НСД» содержание

Руководящий документ «Концепция защиты средств ВТ и АС от НСД»

содержание

Определение НСД

Основные принципы

защиты

Модель нарушителя

Основные способы НСД

Основные направления защиты от НСД

Основные характеристики технических средств защиты

Классификация АС

Организация работ по защите СВТ и АС от НСД

Слайд 4

Определение НСД Под штатными средствами понимается совокупность программного, микропрограммного и технического

Определение НСД

Под штатными средствами понимается совокупность программного, микропрограммного и технического обеспечения

СВТ или АС.

НСД определяется как доступ к информации, нарушающий установленные правила разграничения доступа, с использованием штатных средств, предоставляемых СВТ или АС.

Слайд 5

Направления в проблеме ЗИ от НСД Средства вычислительной техники (СВТ) Автоматизированные

Направления в проблеме ЗИ от НСД

Средства вычислительной техники (СВТ)

Автоматизированные системы (АС)

совокупность

программных и технических элементов систем обработки данных, способных функционировать самостоятельно или в составе других систем.
СВТ разрабатываются и поставляются лишь как элементы, из которых в дальнейшем строятся функционально ориентированные АС, и поэтому, не решая прикладных задач, СВТ не содержат пользовательской информации

система обработки данных. Помимо пользовательской информации, при создании АС появляются такие отсутствующие при разработке СВТ характеристики АС, как полномочия пользователей, модель нарушителя, техноло­гия обработки информации

Слайд 6

Основные принципы защиты Защита АС должна предусматривать контроль эффективности средств защиты

Основные принципы защиты

Защита АС должна предусматривать контроль эффективности средств защиты от

НСД

Защита СВТ и АС основывается на положениях и требованиях существующих законов, нормативных документов по защите от НСД;

Защита СВТ и АС обеспечивается комплексом программно-технических средств

Защита АС должна обеспечиваться на всех технологических этапах обработки информации и во всех режимах функционирования

средства защиты не должны существенно ухудшать основные функциональные характеристики АС (надежность, быстродействие, возможность изменения конфигурации)

Неотъемлемой частью работ по защите является оценка эффективности средств защиты

Слайд 7

Основные способы НСД

Основные способы НСД

Слайд 8

Основные направления защиты от НСД Защита СВТ и АС обеспечивается

Основные направления защиты от НСД

Защита СВТ и АС обеспечивается

Слайд 9

Основные функции СРД реализация правил разграничения доступа (ПРД) субъектов и их

Основные функции СРД

реализация правил разграничения доступа (ПРД) субъектов и их процессов

к данным;

изоляция программ процесса, выполняемого в интересах субъекта, от других субъектов;

управление потоками данных с целью предотвращения записи данных на носители несоответствующего грифа;

реализация правил обмена данными между субъектами для АС и СВТ, построенных по сетевым принципам.

Слайд 10

Функции обеспечивающих средств для СРД идентификация и аутентификация субъектов и поддержание

Функции обеспечивающих средств для СРД

идентификация и аутентификация субъектов и поддержание привязки

субъекта к процессу, выполняемому для субъекта;

регистрация действий субъекта

исключения и включения новых субъектов и объектов доступа, изменение полномочий субъектов;

реакция на попытки НСД, например, сигнализацию, блокировку, восстановление после НСД;

тестирование;

очистка оперативной памяти и рабочих областей на магнитных носителях после завершения работы пользователя с защищаемыми данными;

Слайд 11

Основные характеристики технических средств защиты

Основные характеристики технических средств защиты

Слайд 12

Модель нарушителя Классификация по уровню предоставляемых возможностей Нарушитель-субъект, имеющий доступ к

Модель нарушителя

Классификация по уровню предоставляемых возможностей

Нарушитель-субъект, имеющий доступ к работе со

штатными средствами АС и СВТ
Слайд 13

РД ФСТЭК «Средства вычислительной техники. Защита от несанкционированного доступа» ГОСТ Р

РД ФСТЭК «Средства вычислительной техники. Защита от несанкционированного доступа» ГОСТ Р 50739-95

«Средства вычислительной техники. Защита от несанкционированного доступа к информации»
Слайд 14

1 класс 2 класс 3 класс 4 класс 5 класс 6

1 класс

2 класс

3 класс

4 класс

5 класс

6 класс

7 класс

4 группа: верифицированная защита

3

группа: мандатная защита

1 группа

2 группа: дискреционная защита

Классы защищенности

Слайд 15

Верифицированная защита Осуществляется верификация соответствия объектного кода тексту системы защиты на языке высокого уровня

Верифицированная защита

Осуществляется верификация соответствия объектного кода тексту системы защиты на языке

высокого уровня
Слайд 16

Требования к классам защищенности СВТ

Требования к классам защищенности СВТ

Слайд 17

Требования к классам защищенности СВТ

Требования к классам защищенности СВТ

Слайд 18

Требования к разграничению доступа Дискреционный принцип контроля Очистка оперативной и внешней

Требования к разграничению доступа

Дискреционный принцип контроля

Очистка оперативной и внешней памяти

Мандатный принцип

контроля

Изоляция программных модулей процессов

Установка меток на устройства ввода-вывода и каналы связи

Слайд 19

Дискреционный принцип защиты Для каждой пары пользователь – объект (ресурс) задается

Дискреционный принцип защиты

Для каждой пары пользователь – объект (ресурс) задается явное

перечисление допустимых типов доступа, то есть задается матрица доступа
Слайд 20

Мандатная защита Каждому пользователю (субъекту) и объекту ( файлу, каталогу, принтеру)

Мандатная защита

Каждому пользователю (субъекту) и объекту ( файлу, каталогу, принтеру) должны

сопоставляться классификационные метки, характеризующие категории секретности.
Субъект может получить доступ к объектам, чей уровень секретности не выше его собственного и не может записать информацию в объекты с меньшим уровнем секретности.
Слайд 21

Требования к учету Регистрация событий, связанных с работой СЗИ Маркировка документов штампами с указанием уровня секретности

Требования к учету

Регистрация событий, связанных с работой СЗИ

Маркировка документов штампами с

указанием уровня секретности
Слайд 22

Требования к гарантиям Гарантии проектирования Контроль модификации Надежное восстановление Целостность КСЗ

Требования к гарантиям

Гарантии проектирования

Контроль модификации

Надежное восстановление

Целостность КСЗ

Контроль дистрибуции

Гарантии архитектуры

Тестирование

Взаимодействие пользователя с

КСЗ
Слайд 23

Требования к документации Руководство пользователя Тестовая документация Руководство по КСЗ Конструкторская (проектная) документация

Требования к документации

Руководство пользователя

Тестовая документация

Руководство по КСЗ

Конструкторская (проектная) документация

Слайд 24

Основные направления защиты от НСД Оценка класса защищенности

Основные направления защиты от НСД

Оценка класса защищенности

Слайд 25

Техническое заключение описание комплекса средств защиты оценка класса защищенности СВТ наличие

Техническое заключение

описание комплекса средств защиты

оценка класса защищенности СВТ

наличие и соответствие дополнительных

требований

описание испытаний, которым подвергалось СВТ (с указанием состава технических и программных средств);

объяснение, почему СВТ не может быть сертифицировано по более высокому классу защищенности

Другие положения и выводы, необходимые по мнению экспертов

аргументация оценки (объяснение соответствия КСЗ требованиям, посредством чего обеспечивается выполнение каждого требования);

Слайд 26

РД ФСТЭК «Автоматизированные системы. Защита от несанкционированного доступа»

РД ФСТЭК «Автоматизированные системы. Защита от несанкционированного доступа»

Слайд 27

Классы защищенности АС Первая группа Многопользовательские АС, в которых обрабатывается информация

Классы защищенности АС

Первая группа
Многопользовательские АС, в которых обрабатывается информация различного

уровня конфиденциальности и не все пользователи имеют право доступа

Вторая группа
АС, где несколько пользователей, имеют одинаковые права доступа ко всей информации АС разного уровня конфиденциальности

Третья группа
АС, в которых работает один пользователь, допущенный ко всей информации АС одного уровня конфиденциальности

3Б, 3А

2Б, 2А

1Д,1Г,1В,1Б,1А

Слайд 28

Подсистемы СЗИ НСД АС Управление доступом Обеспечение целостности Регистрации и учета криптографическая

Подсистемы СЗИ НСД АС

Управление доступом

Обеспечение целостности

Регистрации и учета

криптографическая

Слайд 29

Требования по защищенности к АС

Требования по защищенности к АС

Слайд 30

Требования по защищенности к АС

Требования по защищенности к АС

Слайд 31

Требования по защищенности к АС

Требования по защищенности к АС

Слайд 32

Требования по защищенности к АС

Требования по защищенности к АС

Слайд 33

РД. АС. Защита от НСД. Классификация АС и требования по ЗИ

РД. АС. Защита от НСД. Классификация АС и требования по ЗИ


Слайд 34

РД. ПО СЗИ. Классификация по уровню контроля отсутствия НДВ Набор требований:

РД. ПО СЗИ. Классификация по уровню контроля отсутствия НДВ

Набор требований:
контроль состава

и содержание доку- ментации;
контроль исходного состояния ПО;
cтатический анализ текстов программ;
динамический анализ текстов программ;
отчетность.
Слайд 35

Перечень требований к уровню контроля Обозначения: "-" - нет требований к

Перечень требований к уровню контроля

Обозначения:
"-" - нет требований к данному

уровню;
"+" - новые или дополнительные требования;
"=" - требования совпадают с требованиями предыдущего уровня.
Слайд 36

РД. ПО СЗИ. Классификация по уровню контроля отсутствия НДВ

РД. ПО СЗИ. Классификация по уровню контроля отсутствия НДВ

Слайд 37

РД «Критерии оценки безопасности информационных технологий.

РД «Критерии оценки безопасности информационных технологий.

Слайд 38

Соответствие категории информации классам защищенности

Соответствие категории информации классам защищенности

Слайд 39

Защищенные операционные системы

Защищенные операционные системы

Слайд 40

Защищенные операционные системы

Защищенные операционные системы

Слайд 41

Состав сертифицированной ФСТЭК версии

Состав сертифицированной ФСТЭК версии

Слайд 42

Цены на пакеты сертификации (на 03.2013)

Цены на пакеты сертификации (на 03.2013)

Слайд 43

Цены на пакеты сертификации (на 12.2009)

Цены на пакеты сертификации (на 12.2009)

Слайд 44

Цены на сертифицированные USB ключи

Цены на сертифицированные USB ключи

Слайд 45

Разновидности Secure Pack Rus

Разновидности Secure Pack Rus

Слайд 46

Цены на Secure Pack Rus 2.0

Цены на Secure Pack Rus 2.0

Слайд 47

Офисные пакеты и базы данных

Офисные пакеты и базы данных

Слайд 48

Прикладные пакеты

Прикладные пакеты

Слайд 49

Порядок разработки защищенных СВТ (Временное Положение по организации разработки, изготовления и

Порядок разработки защищенных СВТ

(Временное Положение по организации разработки, изготовления и эксплуатации

программных и технических СЗИ от НСД в АС и СВТ)