Нормативная документация -> ГОСТ Р 51241-2008 Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний
->
Приложение А
Приложение А
(обязательное)
Автоматизированные системы.
Классификация автоматизированных систем и требований по защите информации
А.1 Классификация автоматизированных систем
Классификация автоматизированных систем — по [1] и таблице А.1.
Таблица А.1 — Требования к автоматизированным системам по группам
Подсистемы и требования |
Группы и классы |
||||
3 |
2 |
1 |
|||
3Б |
3А |
2Б |
1Г |
1В |
|
1 Подсистема управления доступом |
|
|
|
|
|
1.1 Идентификация, проверка подлинности и контроль доступа субъектов: |
|
|
|
|
|
— в систему |
+ |
+ |
+ |
+ |
+ |
— к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ |
— |
— |
— |
+ |
+ |
— к программам |
— |
— |
— |
+ |
+ |
— к томам, каталогам, файлам, записям, полям записей |
— |
— |
— |
+ |
+ |
1.2 Управление потоками информации |
— |
— |
— |
— |
+ |
2 Подсистема регистрации и учета |
|
|
|
|
|
2.1 Регистрация и учет: |
|
|
|
|
|
— входа/выхода субъектов доступе в/из системы (узла сети) |
+ |
+ |
+ |
+ |
+ |
— выдачи печатных (графических) выходных документов |
— |
+ |
— |
+ |
+ |
— запуска/завершения программ и процессов (заданий, задач) |
— |
— |
— |
+ |
+ |
— доступа программ субъектов доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи |
— |
— |
— |
+ |
+ |
— доступа программ субъектов доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей |
— |
— |
— |
+ |
+ |
— изменения полномочий субъектов доступа |
— |
— |
— |
— |
+ |
— создаваемых защищаемых объектов доступа |
— |
— |
— |
— |
+ |
2.2 Учет носителей информации |
+ |
+ |
+ |
+ |
+ |
2.3 Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей |
— |
+ |
— |
+ |
+ |
2.4 Сигнализация попыток нарушения защиты |
— |
— |
— |
— |
+ |
3 Подсистема обеспечения целостности |
|
|
|
|
|
3.1 Обеспечение целостности программных средств и обрабатываемой информации |
+ |
+ |
+ |
+ |
+ |
3.2 Физическая охрана средств вычислительной техники и носителей информации |
+ |
+ |
+ |
+ |
+ |
3.3 Наличие администратора (службы) зашиты информации в АС |
— |
— |
— |
— |
+ |
3.4 Периодическое тестирование СЗИ НСД |
+ |
+ |
+ |
+ |
+ |
3.5 Наличие средств восстановления СЗИ НСД |
+ |
+ |
+ |
+ |
+ |
3.6 Использование сертифицированных средств защиты |
— |
+ |
— |
— |
+ |
Примечание — Знак «+» означает наличие требований к данному классу, |
А.2 Пояснения к требованиям
А.2.1 Термины и определения к приложению А
А.2.1.1
аутентификация: Проверка принадлежности субъекту доступа предъявленного им идентификатора, подтверждение подлинности. |
А.2.1.2
безопасность информации: Состояние защищенности информации, обрабатываемой средствами вычислительной техники или автоматизированной системы от внутренних или внешних угроз. |
А.2.1.3
дискреционное управление доступом: Разграничение доступа между поименованными субъектами и объектами; субъект с определенным правом доступа может передать это право любому другому субъекту. |
А.2.1.4
доступ к информации: Ознакомление с информацией, ее обработка, в частности, копирование, модификация или уничтожение информации. |
А.2.1.5
защита от несанкционированного доступа (защита от НСД): Предотвращение или существенное затруднение несанкционированного доступа. |
А.2.1.6
класс защищенности средств вычислительной техники (автоматизированной системы): Определенная совокупность требований по защите средств вычислительной техники (автоматизированной системы) от несанкционированного доступа к информации. |
А.2.1.7
несанкционированный доступ к информации (НСД): Доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами. Примечание — Под «штатными средствами» понимается совокупность программного, микропрограммного и технического обеспечения средств вычислительной техники или автоматизированных систем. |
А.2.1.8
объект доступа: Единица информационного ресурса автоматизированной системы, доступ к которой регламентируется правилами разграничения доступа. |
А.2.1.9
пароль: Идентификатор субъекта доступа, который является его (субъекта) секретом. |
А.2.1.10
правила разграничения доступа: Совокупность правил, регламентирующих права доступа субъектов доступа к объектам доступа. |
А.2.1.11
санкционированный доступ к информации: Доступ к информации, не нарушающий правила разграничения доступа. |
А.2.1.12
сертификация уровня защиты: Процесс установления соответствия средств вычислительной техники или автоматизированной системы набору определенных требований по защите. |
А.2.1.13
средство защиты от несанкционированного доступа (средство защиты от НСД): Программное, техническое или программно-техническое средство, направленное на предотвращение или существенное затруднение несанкционированного доступа. |
А.2.1.14
субъект доступа: Лицо или процесс, действия которого регламентируются правилами разграничения доступа. |
А.2.1.15
уровень полномочий субъекта доступа: Совокупность прав доступа субъектов доступа. |
А.2.1.16
целостность информации: Способность средств вычислительной техники или автоматизированной системы обеспечивать неизменность информации в условиях случайного и/или преднамеренного искажения (разрушения). |
А.3 Подсистема управления доступом
А.3.1 Идентификация, проверка подлинности и контроль доступа субъектов должны осуществляться:
— при входе в систему по идентификатору (коду) и паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов; при их числе менее шести — система не может классифицироваться по данным требованиям и ее класс может быть только седьмым;
— при доступе к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ по логическим именам и/или адресам;
— при доступе к программам, томам, каталогам, файлам, записям, полям записи по именам;
— к защищенным ресурсам в соответствии с матрицей доступа.
А.3.2 Управление потоками информации должно осуществляться с помощью меток конфиденциальности, при этом уровень конфиденциальности накопителей должен быть не ниже уровня конфиденциальности записываемой на него информации.
А.4 Подсистема регистрации и учета
А.4.1 Подсистема должна осуществлять регистрацию:
— входа/выхода субъектов доступа в систему/из системы либо регистрацию загрузки и инициализацию операционной системы и ее программного останова;
— выдачи печатных (графических) документов на «твердую» копию с автоматической маркировкой каждого листа (страницы);
— запуска/завершения программ и процессов (заданий, задач), предназначенных для обработки защищаемых файлов;
— попыток доступа программных средств (программ, процессов, задач. заданий) к защищаемым файлам;
— попыток доступа программных средств к дополнительным защищаемым объектам доступа в виде терминалов, узлов сети и внешним устройствам ЭВМ, линиям связи, программам, файлам и т.п.;
— изменений полномочий субъектов доступа и статуса объектов доступа.
А.4.2 Подсистеме должна осуществлять учет:
— создаваемых защищаемых файлов с помощью их дополнительной маркировки, используемой в подсистеме управления доступом;
— всех защищаемых носителей информации с помощью их любой маркировки и регистрацией защищаемых носителей в картотеке с дублированием учета.
А.4.3 Подсистема должна осуществлять очистку двукратной произвольной записью в любую освобождаемую область памяти, использованную для хранения защищаемой информации.
При регистрации и учете указывают время и дату, характеристики и результаты проведенной операции.
А.4.4 Подсистема должна осуществлять сигнализацию попыток нарушения защиты.
А.5 Подсистема обеспечения целостности
А.5.1 Подсистема должна осуществлять целостность программных средств СЗИ НСД установлением при загрузке системы по контрольным суммам компонент СЗИ и обеспечением использования трансляторов с языками высокого уровня и отсутствием средств модификации объектного кода программ при обработке и/или хранении защищаемой информации.
А.5.2 Физическая охрана средств вычислительной техники должна предусматривать постоянное наличие охраны с помощью технических средств и специального персонала с использованием определенного пропускного режима.
А.5.3 Администратор должен иметь свой терминал и необходимые средства оперативного контроля и воздействия на безопасность АС.
А.5.4 Тестирование всех функций СЗИ НСД с помощью специальных программных средств должно проводиться не реже одного раза в год.
А.5.5 Средства восстановления СЗИ НСД должны предусматривать ведение двух копий программных средств СЗИ НСД и их периодическое обновление и контроль работоспособности.