Москва +7 (495) 221-21-41
Ростов-на-Дону +7 (863) 320-09-60
- Москва
- Ростов-на-Дону
- +7 (495) 221 21 41
- +7 (863) 320 09 60
Классы информационной безопасности в международных стандартах
Классы информационной безопасности в международных стандартах
Разграничение классов информационной безопасности позволяет отличать друг от друга системы, обеспечивающие разную степень защищенности информации и информационной инфраструктуры, лучше знать возможности классифицируемых систем и выполняемые ими требования. Это гарантирует более обоснованный выбор и более качественное управление системой информационной безопасности.
Классы информационной безопасности определены в нескольких общеизвестных стандартах. Наиболее известна классификация, данная в стандарте министерства обороны США «Критерии оценки доверенных компьютерных систем» (Trusted Computer System Evaluation Criteria, TCSEC). Стандарт TCSEC также именуется «Оранжевой книгой». В «Оранжевой книге» определены четыре уровня безопасности – D, C, B и A. Уровень D признан неудовлетворительным. Уровни С и В подразделяются на классы (C1, С2, B1, В2 и ВЗ). Таким образом, всего в стандарте определено шесть классов информационной безопасности – C1, C2, B1, B2, B3 и A1.
![]() |
По мере перехода от D к А растет уровень информационной безопасности, а к информационной системе предъявляются все более жесткие требования. |
В таблице, приведенной ниже, отражены основные требования «Оранжевой книги», предъявляемые к уровням и классам информационной безопасности.
Уровень C - Произвольное управление доступомКласс C1 обеспечивает базовый уровень безопасности, разделяя пользователей и данные. Информационные системы, принадлежащие к данному классу, должны отвечать следующим основным требованиям: доверенная база управляет доступом именованных пользователей к именованным объектам; пользователи четко идентифицируют себя; аутентификационная информация пользователей защищена от несанкционированного доступа; доверенная вычислительная база имеет изолированную область для собственного выполнения, защищенную от внешних воздействий; есть в наличии аппаратные или программные средства, позволяющие периодически проверять корректность функционирования аппаратных и микропрограммных компонентов доверенной вычислительной базы; защитные механизмы протестированы на отсутствие способов обхода или разрушения средств защиты доверенной вычислительной базы; описаны подход к безопасности и его применение при реализации доверенной вычислительной базы. Класс C2 (в дополнение к требованиям к C1) гарантирует ответственность пользователей за свои действия: права доступа гранулируются с точностью до пользователя, а доступ к любому объекту контролируется; при выделении объекта из пула ресурсов доверенной вычислительной базы, устраняются следы его использования; каждый пользователь системы уникальным образом идентифицируется, а каждое регистрируемое действие ассоциируется с конкретным пользователем; доверенная вычислительная база позволяет создавать, поддерживать и защищать журнал регистрационной информации, касающейся доступа к объектам, которые контролируются базой; тестирование подтверждает отсутствие видимых недостатков в механизмах изоляции ресурсов и защиты регистрационной информации. |
Уровень B - Принудительное управление доступомКласс B1 (в дополнение к требованиям к C2): доверенная вычислительная база управляет метками безопасности, ассоциируемыми с каждым субъектом и хранимым объектом; доверенная вычислительная база обеспечивает реализацию принудительного управления доступом всех субъектов ко всем хранимым объектам; доверенная вычислительная база обеспечивает взаимную изоляцию процессов путем разделения их адресных пространств; специалисты тщательно анализируют и тестируют архитектуру и исходный код системы; существует неформальная или формальная модель политики безопасности, поддерживаемая доверенной вычислительной базой. Класс B2 (в дополнение к требованиям к B1): все ресурсы системы, прямо или косвенно доступные субъектам, снабжаются метками секретности; в доверенной вычислительной базе поддерживается доверенный коммуникационный путь для пользователя, выполняющего операции начальной идентификации и аутентификации; предусмотрена возможность регистрации событий, связанных с организацией тайных каналов обмена с памятью; доверенная вычислительная база внутренне структурирована на хорошо определенные, относительно независимые модули; системный архитектор тщательно анализирует возможность организации тайных каналов обмена с памятью и оценивает максимальную пропускную способность каждого выявленного канала; продемонстрирована относительная устойчивость доверенной вычислительной базы к попыткам проникновения; модель политики безопасности является формальной; для доверенной вычислительной базы существуют описательные спецификации верхнего уровня, точно и полно определяющие её интерфейс; в процессе разработки и сопровождения доверенной вычислительной базы используется система управления конфигурациями, обеспечивающая контроль изменений в спецификациях верхнего уровня, архитектурных данных, исходных текстах, работающей версии объектного кода, тестовых данных и документации; тесты подтверждают действенность мер по уменьшению пропускной способности тайных каналов передачи информации. Класс B3 (в дополнение к требованиям к B2): для произвольного управления доступом используются списки управления доступом с указанием разрешенных режимов; предусмотрена возможность регистрации появления и накопления событий, несущих угрозу нарушения политики безопасности системы. Администратор безопасности немедленно получает сообщения о попытках нарушения политики безопасности; система, в случае продолжения таких попыток сразу их пресекает; доверенная вычислительная база спроектирована и структурирована таким образом, чтобы использовать полный и концептуально простой защитный механизм с точно определенной семантикой; анализируется и выявляется возможность временных тайных каналов; существует роль администратора безопасности, получить которую можно только после выполнения явных, протоколируемых действий; имеются процедуры и/или механизмы, позволяющие без ослабления защиты произвести восстановление после сбоя; продемонстрирована устойчивость доверенной вычислительной базы к попыткам проникновения. |
Уровень A - Верифицируемая безопасностьКласс A1 (в дополнение к требованиям к B3): тестирование продемонстрировало то, что реализация доверенной вычислительной базы соответствует формальным спецификациям верхнего уровня; представлены формальные спецификации верхнего уровня; используются современные методы формальной спецификации и верификации систем; механизм управления конфигурациями распространяется на весь жизненный цикл и все компоненты системы, имеющие отношение к обеспечению безопасности; описано соответствие между формальными спецификациями верхнего уровня и исходными текстами. |
Таб. Классы информационной безопасности, определённые в «Оранжевой книге»
Еще один стандарт, описывающий классы информационной безопасности, – «Европейские критерии» (Information Technology Security Evaluation Criteria, ITSEC), выдвинутые рядом западноевропейских государств. Данный стандарт, вышедший в 1991 году, содержит согласованные критерии оценки безопасности информационных технологий, выработанные в ходе общеевропейской интеграции. «Европейские критерии» описывают классы функциональности систем информационной безопасности, характерных для правительственных и коммерческих структур. Некоторые из этих классов соответствуют классам информационной безопасности «Оранжевой книги».
По аналогии с «Оранжевой книгой» были построены вышедшие чуть позже «Руководящие документы» Гостехкомиссии при президенте России. «Документы» устанавливают семь классов защищенности средств вычислительной техники от несанкционированного доступа к информации. В некоторых вопросах «Руководящие документы» отклоняются от американского стандарта – например, они отдельно определяют классы межсетевых экранов.
Поделиться: |
|
|

© Все права защищены 2003-2023 г.
ООО "АРинтег"
Политика обработки персональных данных
Антикоррупционная политика ООО "АРинтег"

