Ноу Інти, лекція, об'єкт інформатизації

Класифікація СВТ

Приклад. ПЕОМ з встановленою на ній операційною системою формально є СВТ. Але якщо її поставити в конкретну кімнату, закріпити за нею користувача, що виконує якусь роботу, - АС. Слід зазначити, що засоби захисту інформації також відносяться до СВТ.

СВТ - сукупність програмних і технічних елементів систем обробки даних, здатних функціонувати самостійно або в складі інших систем [8.3].

СВТ класифікуються відповідно до Керівним документом Держтехкомісії Росії "СВТ. Захист від несанкціонованого доступу до інформації. Показники захищеності від несанкціонованого доступу"

Керівний документ встановлює класифікацію засобів обчислювальної техніки за рівнем захищеності від несанкціонованого доступу до інформації на базі переліку показників захищеності і сукупності описують їх вимог.

Встановлюються 7 класів захищеності СВТ від несанкціонованого доступу до інформації, при цьому найнижчий клас - сьомий, найвищий - перший. Кожен клас розбитий на 4 групи:

  • I. 7 клас - СВТ, які були представлені до оцінки, однак не задовольняють вимогам вищих класів.
  • II. 6 і 5 класи - дискреционная захист.
  • III. 4, 3 і 2 класи - мандатна захист.
  • IV. 1 клас - верифікована захист.

Вимоги посилюються зі зменшенням номера класу.

Класи є ієрархічно впорядкованими: кожен наступний клас містить вимоги всіх попередніх. Вибір класу захищеності СВТ для автоматизованих систем, що створюються на базі захищених СВТ, залежить від грифа секретності оброблюваної в АС інформації, умов експлуатації і розташування об'єктів системи.

У загальному випадку вимоги пред'являються до наступних показників захищеності:

  • Дискреційний принцип контролю доступу.
  • Мандатний принцип контролю доступу.
  • Очищення пам'яті.
  • Ізоляція модулів.
  • Маркування документів.

Перелік показників за класами захищеності СВТ наведено в таблиці 8.4. Прийняті позначення:

"-" - немає вимог до даного класу;

Для всіх класів СВТ необхідна реалізація дискреційного контролю доступу.

Дискреційний принцип розмежування доступу передбачає призначення кожному об'єкту списку контролю доступу. елементи якого визначають права доступу до об'єкта конкретних користувачів або груп. Ця модель відрізняється простотою реалізації, але її недоліком є ​​відсутність механізмів стеження за безпекою потоків інформації. Це означає, що права на доступ до об'єкта перевіряються тільки при першому зверненні до об'єкта. При цьому виникає небезпека перенесення інформації з захищеного об'єкта в загальнодоступний. Більш того, суб'єкт з певним правом доступу може передати це право будь-якого іншого суб'єкта. Для кожної пари (суб'єкт - об'єкт) має бути задане явне і недвозначне перерахування допустимих типів доступу (читати, писати і т.д.), які є санкціонованими для даного суб'єкта (індивіда або групи індивідів) до даного ресурсу (об'єкту). Можливі, щонайменше, два підходи до побудови дискреційного управління доступом:

  • кожен об'єкт системи має прив'язаного до нього суб'єкта, званого власником. Саме власник встановлює права доступу до об'єкта;
  • система має одного виділеного суб'єкта - суперкористувача, який має право встановлювати права володіння для всіх інших суб'єктів системи.

Можливі й змішані варіанти побудови, коли одночасно в системі присутні як власники, які встановлюють права доступу до своїх об'єктів, так і привілейований користувач, який має можливість зміни прав для будь-якого об'єкта та / або зміни його власника. Саме такий змішаний варіант реалізований в більшості операційних систем (UNIX або Windows сімейства NT).

Дискреційне управління доступом є основною реалізацією розмежувальної політики доступу до ресурсів при обробці конфіденційних відомостей згідно з вимогами до системи захисту інформації.

У найбільш поширених сьогодні ОС Windows і UNIX використовується діскреціонное розмежування доступу. Це означає, що їм властива описана вище проблема можливого витоку конфіденційної інформації. Користувач, який має право працювати з захищеним об'єктом може перенести міститься в ньому інформацію в інший загальнодоступний об'єкт. Причому це може статися як навмисно, якщо це робить сам користувач, так і ненавмисно, наприклад, через шкідливе або шпигунські програми, запущеної від його імені.

Важливо відзначити, що наведені вимоги для кожного класу СВТ є мінімально необхідними.

Схожі статті