Поиск

Полнотекстовый поиск:
Где искать:
везде
только в названии
только в тексте
Выводить:
описание
слова в тексте
только заголовок

Рекомендуем ознакомиться

'Автореферат'
Защита состоится « 26 » мая 2010 г. в 13 час. на заседании диссертационного совета Д 212.196.02 при Российской экономической академии им. Г.В. Плехан...полностью>>
'Документ'
Административное право – отрасль права, нормы которой регулируют общественные отношения, возникающие в процессе организации и реализации исполнительн...полностью>>
'Документ'
Из электронной версии печатного издания книги А. Поис: «Наш Мир и Мы», часть 1 – «Мир и Мы» (Серия издания: «Поиски истины», М. МЦНТИ – Международный...полностью>>
'Документ'
1. Антибактериальная терапия пневмоний у детей: Пособие для врачей/ Е.В.Середа, В.К.Таточенко, А.М.Федоров и др. Под ред. Л.С.Страчунского Педиатрия...полностью>>

Затверджено (49)

Главная > Документ
Сохрани ссылку в одной из сетей:

НОРМАТИВНИЙ ДОКУМЕНТ

СИСТЕМИ ТЕХНІЧНОГО ЗАХИСТУ ІНФОРМАЦІЇ



Критерії оцінки захищеності інформації в комп’ютерних системах від несанкціонованого доступу

Департамент спеціальних телекомунікаційних систем та захисту інформації Служби безпеки України

Київ 1999

НОРМАТИВНИЙ ДОКУМЕНТ

СИСТЕМИ ТЕХНІЧНОГО ЗАХИСТУ ІНФОРМАЦІЇ



Затверджено

наказом Департаменту спеціальних телекомунікаційних систем та захисту інформації Служби безпеки України

від “ 28 ” квітня 1999 р. № 22

Критерії оцінки захищеності інформації в комп’ютерних системах від несанкціонованого доступу

НД ТЗІ 2.5-004-99

ДСТСЗІ СБ України

Київ

Передмова

1 РОЗРОБЛЕНО товариством з обмеженою відповідальністю «Інститут комп'ютерних технологій»

2 ВНЕСЕНО Головним управлінням технічного захисту інформації Департаменту спеціальних телекомунікаційних систем та захисту інформації Служби безпеки України

3 ВВЕДЕНО ВПЕРШЕ

Цей документ не може бути повністю або частково відтворений, тиражований і розповсюджений без дозволу Департаменту спеціальних телекомунікаційних систем та захисту інформації Служби безпеки України

Зміст

1 Галузь використання 1

2 Нормативні посилання 1

3 Визначення 2

4 Позначення і скорочення 2

5 Побудова і структура критеріїв захищеності інформації 3

Критерії 5

Рисунок 1 - Структура критеріїв 5

6 Критерії конфіденційності 6

6.1 Довірча конфіденційність 6

6.2 Адміністративна конфіденційність 7

6.3 Повторне використання об'єктів 8

6.4 Аналіз прихованих каналів 9

6.5 Конфіденційність при обміні 10

7 Критерії цілісності 12

7.1 Довірча цілісність 12

7.2 Адміністративна цілісність 13

7.3 Відкат 14

7.4 Цілісність при обміні 15

8 Критерії доступності 16

8.1 Використання ресурсів 16

8.2 Стійкість до відмов 17

8.3 Гаряча заміна 18

8.4 Відновлення після збоїв 19

9 Критерії спостереженості 20

9.1 Реєстрація 20

9.2 Ідентифікація і автентифікація 21

9.3 Достовірний канал 22

9.4 Розподіл обов'язків 23

9.5 Цілісність комплексу засобів захисту 24

9.6 Самотестування 25

9.7 Ідентифікація і автентифікація при обміні 26

9.8 Автентифікація відправника 27

9.9 Автентифікація отримувача 28

10 Критерії гарантій 29

10.1 Архітектура 29

10.2 Середовище розробки 30

10.3 Послідовність розробки 31

10.4 Середовище функціонування 33

10.5 Документація 33

10.6 Випробування комплексу засобів захисту 34

Додаток А 35

Функціональні послуги 35

А.1 Критерії конфіденційності 35

А.1.1 Довірча конфіденційність 35

А.1.2 Адміністративна конфіденційність 37

А.1.3 Повторне використання об'єктів 37

А.1.4 Аналіз прихованих каналів 37

А.1.5 Конфіденційність при обміні 38

А.2 Критерії цілісності 38

А.2.1 Довірча цілісність 39

А.2.2 Адміністративна цілісність 39

А.2.3 Відкат 40

А.2.4 Цілісність при обміні 40

А.3 Критерії доступності 40

А.3.1 Використання ресурсів 40

А.3.2 Стійкість до відмов 41

А.3.3 Гаряча заміна 41

А.3.4 Відновлення після збоїв 41

А.2 Критерії спостереженості 42

А.2.1 Реєстрація 42

А.2.2 Ідентифікація і автентифікація 43

А.2.3 Достовірний канал 44

А.2.4 Розподіл обов'язків 44

А.2.5 Цілісність комплексу засобів захисту 44

А.2.6 Самотестування 45

А.2.7 Ідентифікація і автентифікація при обміні 45

А.2.8 Автентифікація відправника 45

А.2.9 Автентифікація одержувача 45

Додаток Б 46

Гарантії і процес оцінки 46

Б.1 Архітектура 46

Б.2 Середовище розробки 46

Б.3 Послідовність розробки 48

Б.4 Середовище функціонування 50

Б.5 Документація 51

Б.6 Випробування комплексу засобів захисту 51

НД ТЗІ 2.5-004-99

Критерії оцінки захищеності інформації в комп’ютерних системах від несанкціонованого доступу



Чинний від 1999-07-01

1 Галузь використання

Цей нормативний документ (далі — Критерії) — установлює критерії оцінки захищеності інформації, оброблюваної в комп'ютерних системах, від несанкціонованого доступу.

Критерії є методологічною базою для визначення вимог з захисту інформації в комп'ютерних системах від несанкціонованого доступу; створення захищених комп'ютерних систем і засобів захисту від несанкціонованого доступу; оцінки захищеності інформації в комп'ютерних системах і їх придатності для обробки критичної інформації (інформації, що вимагає захисту).

Критерії надають:

1. Порівняльну шкалу для оцінки надійності механізмів захисту інформації від несанкціонованого доступу, реалізованих в комп'ютерних системах.

2. Базу (орієнтири) для розробки комп'ютерних систем, в яких мають бути реалізовані функції захисту інформації.

Критерії можуть застосовуватися до всього спектра комп'ютерних систем, включаючи однорідні системи, багатопроцесорні системи, бази даних, вбудовані системи, розподілені системи, мережі, об'єктно-орієнтовані системи та ін.

Цей документ призначено для постачальників (розробників), споживачів (замовників, користувачів) комп'ютерних систем, які використовуються для обробки (в тому числі збирання, зберігання, передачі і т. ін.) критичної інформації, а також для органів, що здійснюють функції оцінювання захищеності такої інформації та контролю за її обробкою.

Цей документ відображає сучасний стан проблеми і підходів до її розв'язання. З розвитком нових тенденцій в галузі і за умови достатньої обгрунтованості документ є відкритим для включення до його складу Департаментом спеціальних телекомунікаційних систем та захисту інформації Служби безпеки України нових послуг.

2 Нормативні посилання

У цьому НД ТЗІ наведено посилання на такі нормативні документи:

ДСТУ 3230-95. Управління якістю і забезпечення якості. Терміни і визначення.

ДСТУ 2853-94. Програмні засоби ЭОМ. Підготовка і проведення випробувань.

ДСТУ 2851-94. Програмні засоби ЭОМ. Документування результатів випробувань.

НД ТЗІ 1.1-004-99. Загальні положення щодо захисту інформації в комп'ютерних системах від несанкціонованого доступу.

НД ТЗІ 1.1-003-99. Термінологія в галузі захисту інформації в комп'ютерних системах від несанкціонованого доступу.

3 Визначення

В цьому нормативному документі використовуються терміни і визначення, що відповідають встановленим нормативним документом ТЗІ 1.1-003-99 “Термінологія в галузі захисту інформації в комп'ютерних системах від несанкціонованого доступу“.

4 Позначення і скорочення

В цьому нормативному документі використовуються такі позначення і скорочення:

Загальні терміни:

АС — автоматизована система;

КС — комп'ютерна система;

КЗЗ — комплекс засобів захисту;

НСД — несанкціонований доступ;

ОС — обчислювальна система;

ПЗ — програмне забезпечення;

ПЗП — постійний запам’ятовуючий пристрій;

ПРД — правила розмежування доступу;

Позначення послуг:

КД — довірча конфіденційність;

КА — адміністративна конфіденційність;

КО — повторне використання об'єктів;

КК — аналіз прихованих каналів;

КВ — конфіденційність при обміні;

ЦД — довірча цілісність;

ЦА — адміністративна цілісність;

ЦО — відкат;

ЦВ — цілісність при обміні;

ДР — використання ресурсів;

ДВ — стійкість до відмов;

ДЗ — гаряча заміна;

ДВ — відновлення після збоїв;

НР — реєстрація;

НИ — ідентифікація і автентифікація;

НК — достовірний канал;

НО — розподіл обов'язків;

НЦ — цілісність КЗЗ;

НТ — самотестування;

НВ — автентифікація при обміні;

НА — автентифікація відправника;

НП — автентифікація одержувача.

5 Побудова і структура критеріїв захищеності інформації

В процесі оцінки спроможності комп'ютерної системи забезпечувати захист оброблюваної інформації від несанкціонованого доступу розглядаються вимоги двох видів:

вимоги до функцій захисту (послуг безпеки);

вимоги до гарантій.

В контексті Критеріїв комп'ютерна система розглядається як набір функціональних послуг. Кожна послуга являє собою набір функцій, що дозволяють протистояти певній множині загроз. Кожна послуга може включати декілька рівнів. Чим вище рівень послуги, тим більш повно забезпечується захист від певного виду загроз. Рівні послуг мають ієрархію за повнотою захисту, проте не обов'язково являють собою точну підмножину один одного. Рівні починаються з першого (1) і зростають до значення n, де n — ­унікальне для кожного виду послуг.

Функціональні критерії розбиті на чотири групи, кожна з яких описує вимоги до послуг, що забезпечують захист від загроз одного із чотирьох основних типів.

Конфіденційність. Загрози, що відносяться до несанкціонованого ознайомлення з інформацією, становлять загрози конфіденційності. Якщо існують вимоги щодо обмеження можливості ознайомлення з інформацією, то відповідні послуги треба шукати в розділі “Критерії конфіденційності”. В цьому розділі описані такі послуги (в дужках наведені умовні позначення для кожної послуги): довірча конфіденційність, адміністративна конфіденційність, повторне використання об'єктів, аналіз прихованих каналів, конфіденційність при обміні (експорті/імпорті).

Цілісність. Загрози, що відносяться до несанкціонованої модифікації інформації, становлять загрози цілісності. Якщо існують вимоги щодо обмеження можливості модифікації інформації, то відповідні послуги треба шукати в розділі “Критерії цілісності”. В цьому розділі описані такі послуги: довірча цілісність, адміністративна цілісність, відкат і цілісність при обміні.

Доступність. Загрози, що відносяться до порушення можливості використання комп'ютерних систем або оброблюваної інформації, становлять загрози доступності. Якщо існують вимоги щодо захисту від відмови в доступі або захисту від збоїв, то відповідні послуги треба шукати в розділі “Критерії доступності”. В цьому розділі описані такі послуги: використання ресурсів, стійкість до відмов, горяча заміна, відновлення після збоїв.

Спостереженість. Ідентифікація і контроль за діями користувачів, керованість комп'ютерною системою становлять предмет послуг спостереженості і керованості. Якщо існують вимоги щодо контролю за діями користувачів або легальністю доступу і за спроможністю комплексу засобів захисту виконувати свої функції, то відповідні послуги треба шукати у розділі “Критерії спостереженості”. В цьому розділі описані такі послуги: реєстрація, ідентифікація і автентифікація, достовірний канал, розподіл обов'язків, цілісність комплексу засобів захисту, самотестування, автентифікація при обміні, автентифікація відправника (невідмова від авторства), автентифікація одержувача (невідмова від одержання).

Крім функціональних критеріїв, що дозволяють оцінити наявність послуг безпеки в комп'ютерній системі, цей документ містить критерії гарантій, що дозволяють оцінити коректність реалізації послуг. Критерії гарантій включають вимоги до архітектури комплексу засобів захисту, середовища розробки, послідовності розробки, випробування комплексу засобів захисту, середовища функціонування і експлуатаційної документації. В цих Критеріях вводиться сім рівнів гарантій (Г-1, ..., Г-7), які є ієрархічними. Ієрархія рівнів гарантій відбиває поступово наростаючу міру певності в тому, що реалізовані в комп'ютерній системі послуги дозволяють протистояти певним загрозам, що механізми, які їх реалізують, в свою чергу коректно реалізовані і можуть забезпечити очікуваний споживачем рівень захищеності інформації під час експлуатації комп'ютерної системи.

Структуру Критеріїв показано на рисунку 1.

Всі описані послуги є більш-менш незалежними. Якщо ж така залежність виникає, тобто реалізація якої-небудь послуги неможлива без реалізації іншої, то цей факт відбивається як необхідні умови для даної послуги (або її рівня). За винятком послуги аналіз прихованих каналів залежність між функціональними послугами і гарантіями відсутня. Рівень послуги цілісність комплексу засобів захисту НЦ-1 є необхідною умовою абсолютно для всіх рівнів всіх інших послуг.

Порядок оцінки комп'ютерної системи на предмет відповідності цим Критеріям визначається відповідними нормативними документами. Експертна комісія, яка проводить оцінку комп'ютерної системи, визначає, які послуги і на якому рівні реалізовані в даній комп'ютерній системі, і як дотримані вимоги гарантій. Результатом оцінки є рейтинг, що являє собою упорядкований ряд (перелічення) буквено-числових комбінацій, що позначають рівні реалізованих послуг, в поєднанні з рівнем гарантій. Комбінації упорядковуються в порядку опису послуг в критеріях. Для того, щоб до рейтингу комп'ютерної системи міг бути включений певний рівень послуги чи гарантій, повинні бути виконані всі вимоги, перелічені в критеріях для даного рівня послуги або гарантій.

Критерії


Критерії доступності

Критерії спостереженості

Критерії гарантій

Критерії конфіденційності

Критерії цілісності


Довірча конфіденційність

Довірча цілісність

Використання ресурсів

Реєстрація


Г-1


Г-2



КД-1

ЦД-1

ДР-1

НР-1

Г-3


КД-2

ЦД2

ДР-2

НР-2


Г-4


КД-3

КД-4

Повторне використання об'єктів

КО-1

ЦД-3

ЦД-4

Адміністративна цілісність

ЦА-3

ЦА-2

ЦА-1

ЦА-4

Відкат

ДР-3

Стійкість до відмов

Гаряча заміна

Достовірний канал

НК-2

НК-1

Цілісність КЗЗ

ЦО-2

ЦО-1

Аналіз прихованих каналів

НР-3

НР-5

НР-4

Самотестування

НТ-3

НТ-2

НТ-1

Автентифікація відправника

НА-2

НА-1

Автентифікація отримувача

НП-2

НП-1

ДЗ-3

ДЗ-2

ДЗ-1

ДС-3

ДС-2

ДС-1

НЦ-3

НЦ-2

НЦ-1

Конфіденційність при обміні

КВ-3

КВ-2

КВ-1

КВ-4

Цілісність при обміні

Г-5

Г-7

Г-6

Ідентифікація і автентифікація

Розподіл обов'язків

Автентифікація при обміні

НВ-3

НВ-2

НВ-1

НО-3

НО-2

НО-1

НИ-3

НИ-2

НИ-1

Рисунок 1 - Структура критеріїв

Відновлення після збоїв

ДВ-3

ДВ-2

ДВ-1

Адміністративна конфіденційність





Скачать документ

Похожие документы:

  1. Затверджено (12)

    Документ
    Вимоги цієї Інструкції поширюються на організаційно-розпорядчі документи (далі – документи) – постанови, розпорядження, накази, вказівки, положення, рішення, протоколи, акти, листи тощо, створювані в результаті діяльності органів
  2. Затверджено (44)

    Документ
    1.1. Ліцензійні умови провадження господарської діяльності з медичної практики (далі – Ліцензійні умови), розроблені відповідно до Основ законодавства України про охорону здоров'я, Законів України «Про лікарські засоби», «Про підприємство
  3. Затверджено (31)

    Документ
    1.1. Музей при навчальному закладі, який перебуває у сфері управління Міністерства освіти і науки України (далі – музей), як складова системи навчально-виховної роботи, створюється з метою залучення учнівської та студентської молоді
  4. “затверджено” (3)

    Документ
    Даний Статут розроблено у відповідності з законами України «Про власність», «Про підприємництво» , «Про підприємства в Україні», «Про господарські товариства», «Про інвестиційну діяльність», «Про внесення змін до Закону України «Про
  5. Затверджую (2)

    Документ
    Державне регулювання оціночної діяльності в Україні: зміст та основні напрями. Орган державної влади, який здійснює державне регулювання оціночної діяльності, та його повноваження.
  6. Затверджено (13)

    Документ
    1.1. Комунальний заклад „Вінницький обласний центр соціально-психологічної реабілітації дітей та молоді з функціональними обмеженнями „Обрій” (далі - Центр) є закладом тривалого денного перебування дітей та молоді з функціональними

Другие похожие документы..