Приложение Б (обязательное) - Средства вычислительной техники (СВТ). Показатели защищенности от НСД к информации по классам защищенности ГОСТ Р 51241-2008

Б.1 Показатели защищенности от НСД к информации ГОСТ Р 51241-2008

Показатели защищенности от НСД к информации по классам защищенности - по [1] и таблице Б.1.

Таблица Б.1

Наименование показателя

Класс защищенности

6

5

4

1 Дискреционный принцип контроля доступа

+

+

+

2 Мандатный принцип контроля доступа

-

-

+

3 Очистка памяти

-

+

+

4 Изоляция модулей

-

-

+

5 Маркировка документов

-

-

+

6 Защита ввода и вывода на отчуждаемый физический носитель информации

-

-

+

7 Сопоставление пользователя с устройством

-

-

+

8 Идентификация и аутенфикация

-

=

+

9 Гарантии проектирования

-

+

+

10 Регистрация

-

+

+

11 Целостность КСЗ

-

+

+

12 Тестирование

+

+

+

13 Руководство попьзоватепя

+

=

=

14 Руководство по КСЗ

+

+

=

15 Тестовая документация

+

+

+

16 Конструкторская (проектная) документация

+

+

+

Примечание - Знак «-» означает отсутствие требования к данному классу, знак «+» - наличие новых или дополнительных требований, знак «=» в - требования совпадают с требованиями к СВТ предыдущего класса

[из Б.1 Показатели защищенности от НСД к информации ГОСТ Р 51241-2008]

Б.2 Пояснения к требованиям по показателям защищенности ГОСТ Р 51241-2008

Б.2.1 Дискреционный принцип контроля доступа ГОСТ Р 51241-2008

Б.2.1.1 Дискреционный принцип контроля доступа по всем классам защищенности ГОСТ Р 51241-2008

Комплекс средств защиты (КСЗ) должен контролировать доступ наименованных субъектов (пользователей) к наименованным объектам (файлам, программам, томам и т.д.).

Для каждой пары (субъект - объект) в СВТ должно быть задано явное и недвусмысленное перечисление допустимых типов доступа («читать», «писать» и т.д.), т.е. тех типов доступа, которые являются санкционированными для данного субъекта (индивида или группы индивидов) к данному ресурсу СВТ (объекту).

КСЗ должен содержать механизм, претворяющий в жизнь дискреционные правила разграничения доступа (ПРД).

Контроль доступа должен быть применим к каждому объекту и субъекту (индивиду или группе равноправных индивидов).

Механизм, реализующий дискреционный принцип контроля доступа, должен предусматривать возможность санкционированного изменения ПРД, в том числе санкционированного изменения списка пользователей СВТ и списка защищаемых объектов.

Права изменять ПРД должны предоставляться выделенным субъектам (администрации, службе безопасности и т.д.) [из Б.2.1.1 Дискреционный принцип контроля доступа по всем классам защищенности ГОСТ Р 51241-2008]

Б.2.1.3 Дополнительно по классу 4 защищенности ГОСТ Р 51241-2008

КЗИ должен содержать механизм, претворяющий в жизнь 🤣 РЕАЛИЗУЮЩИЙ дискреционные ПРД, как для явных действий пользователя, так и для скрытых, обеспечивая тем самым защиту объектов от НСД (т.е. от доступа, недопустимого с точки зрения заданного ПРД). Под «явными» здесь подразумеваются действия, осуществляемые с использованием системных средств - системных макрокоманд, инструкций языков высокого уровня и т.д., а под «скрытыми» - иные действия, в том числе с использованием собственных программ работы с устройствами.

Дискреционные ПРД для систем данного класса являются дополнением мандатных ПРД [из Б.2.1.3 Дополнительно по классу 4 защищенности ГОСТ Р 51241-2008]

Б.3 Мандатный принцип контроля доступа ГОСТ Р 51241-2008

Для реализации мандатного принципа каждому субъекту и каждому объекту должны сопоставляться классификационные метки, отражающие место данного субъекта (объекта) в соответствующей иерархии. Посредством этих меток субъектам и объектам должны назначаться классификационные уровни (уровни уязвимости, категории секретности и т.п.), являющиеся комбинациями иерархических и неиерархических категорий. Данные метки должны служить основой мандатного принципа разграничения доступа.

КСЗ при вводе новых данных в систему должен запрашивать и получать от санкционированного пользователя классификационные метки этих данных. При санкционированном занесении в список пользователей нового субъекта должно осуществляться сопоставление КСЗ классификационных меток. Внешние классификационные метки (субъектов, объектов) должны точно соответствовать внутренним меткам (внутри КСЗ).

КСЗ должен реализовывать мандатный принцип контроля доступа применительно ко всем объектам при явном и скрытом доступах со стороны любого из субъектов:

  • субъект может читать объект, только если иерархическая классификация в классификационном уровне субъекта не меньше, чем иерархическая классификация в классификационном уровне объекта, и неиерархические категории в классификационном уровне субъекта включают в себя все иерархические категории в классификационном уровне объекта;
  • субъект осуществляет запись в объект, только если классификационный уровень субъекта в иерархической классификации не больше, чем классификационный уровень объекта в иерархической классификации, и все иерархические категории в классификационном уровне субъекта включаются в неиерархические категории в классификационном уровне объекта.

Реализация мандатных ПРД должна предусматривать возможности сопровождения: изменения классификационных уровней субъектов и объектов специально выделенными субъектами.

В CBT должен быть реализован диспетчер доступа, т.е. средство, осуществляющее перехват всех обращений субъектов к объектам, а также разграничение доступа в соответствии с заданным принципом разграничения доступа. При этом решение о санкционированности запроса на доступ должно приниматься только при одновременном разрешении его дискреционными и мандатными ПРД. Таким образом, должен контролироваться не только единичный акт доступа, но и потоки информации [из Б.3 Мандатный принцип контроля доступа ГОСТ Р 51241-2008]

Б.4 Очистка памяти ГОСТ Р 51241-2008

Б.4.2 По классу 6: при первоначальном назначении или перераспределении внешней памяти КСЗ должен затруднять субъекту доступ к остаточной информации. При перераспределении оперативной памяти КСЗ должен осуществлять ее очистку [из Б.4.2 ГОСТ Р 51241-2008]

Б.5 Изоляция модулей ГОСТ Р 51241-2008

При наличии в СВТ мультипрограммирования в КСЗ должен существовать программно-технический механизм, изолирующий программные модули одного процесса (одного субъекта) от программных модулей других процессов (других субъектов) - т.е. в оперативной памяти ЭВМ программы разных пользователей должны быть защищены друг от друга [из Б.5 Изоляция модулей ГОСТ Р 51241-2008]

Б.7 Защита ввода и вывода на отчуждаемый физический носитель информации ГОСТ Р 51241-2008

КСЗ должен различать каждое устройство ввода-вывода и каждый канал связи как произвольно используемые или идентифицированные («помеченные»). При вводе с «помеченного» устройства (вывода на «помеченное» устройство) КСЗ должен обеспечивать соответствие между меткой вводимого (выводимого) объекта (классификационным уровнем) и меткой устройства. Такое же соответствие должно обеспечиваться при работе с «помеченным» каналом связи.

Изменения в назначении и разметке устройств и каналов должны вноситься только под контролем КСЗ [из Б.7 Защита ввода и вывода на отчуждаемый физический носитель информации ГОСТ Р 51241-2008]

Б.8 Сопоставление пользователя с устройствами ГОСТ Р 51241-2008

КСЗ должен обеспечивать вывод информации на запрошенное пользователем устройство, как для произвольно используемых устройств, так и для идентифицированных (при совпадении маркировки).

Идентифицированный КСЗ должен включать в себя механизм, посредством которого санкционированный пользователь надежно сопоставляется выделенному устройству [из Б.8 Сопоставление пользователя с устройствами ГОСТ Р 51241-2008]

Б.9 Идентификация и аутентификация ГОСТ Р 51241-2008

Б.9.1 По классам защищенности 6 и 5 ГОСТ Р 51241-2008

КСЗ должен требовать от пользователей идентифицировать себя при запросах на доступ. КСЗ должен подвергать проверке подлинность идентификации, т.е. осуществлять аутентификацию. КСЗ должен располагать необходимыми данными для идентификации и аутентификации. КСЗ должен препятствовать доступу к защищаемым ресурсам неидентифицированных пользователей и пользователей, подлинность идентификации которых при аутентификации не подтвердилась [из 6.9.1 По классам защищенности 6 и 5 ГОСТ Р 51241-2008]

Б.11 Регистрация ГОСТ Р 51241-2008

Б.11.1 По классу защищенности 5 ГОСТ Р 51241-2008

КСЗ должен быть в состоянии осуществлять регистрацию следующих событий:

Для каждого из этих событий должна регистрироваться следующая информация:

  • дата и время;
  • субъект, осуществляющий регистрируемое действие;
  • тип события (если регистрируется запрос на доступ, то следует отмечать объект и тип доступа);
  • успешно ли осуществилось событие (обслужен или нет запрос на доступ).

КСЗ должен содержать средства выборочного ознакомления с регистрационной информацией [из Б.11.1 По классу защищенности 5 ГОСТ Р 51241-2008]

Б.12 Целостность КСЗ ГОСТ Р 51241-2008

Б.12.1 Целостность КСЗ по классу защищенности 5 ГОСТ Р 51241-2008

В СВТ данного класса защищенности должны быть предусмотрены средства периодического контроля за НАД целостностью программной и информационной части КСЗ [из Б.12.1 Целостность КСЗ по классу защищенности 5 ГОСТ Р 51241-2008]

Б.12.2 По классу защищенности 4 ГОСТ Р 51241-2008

В СВТ данного класса защищенности должен осуществляться периодический контроль за НАД целостностью КСЗ.

Программы КСЗ должны выполняться отдельной части оперативной памяти [из Б.12.2 По классу защищенности 4 ГОСТ Р 51241-2008]

Б.13 Тестирование ГОСТ Р 51241-2008

Б.13.1 По классу защищенности 6 должны тестироваться.

  • реализация дискреционных ПРД (перехват явных и скрытых запросов, правильное распознавание санкционированных и несанкционированных запросов на доступ, средства защиты механизма разграничения доступа, санкционированные изменения ПРД);
  • успешное осуществление идентификации и аутентификации, а также их средств защиты.

[из Б.13.1 ГОСТ Р 51241-2008]

Б.13.2 Дополнительно по классу 5 должны тестироваться:

[из Б.13.2 ГОСТ Р 51241-2008]

Б.13.3 По классу 4 должны тестироваться:

[из Б.13.3 ГОСТ Р 51241-2008]

Б.14 Руководство пользователя ГОСТ Р 51241-2008

Руководство пользователя по документации для всех классов должно включать в себя описание способов использования КСЗ и его интерфейса с пользователем [из Б.14 Руководство пользователя ГОСТ Р 51241-2008]

Б.15 Руководство по КСЗ ГОСТ Р 51241-2008

Документ адресован администрации защиты [из Б.15 Руководство по КСЗ ГОСТ Р 51241-2008]

Б.17 Конструкторская (проектная) документация ГОСТ Р 51241-2008

Б.17.1 По классу защищенности 6 конструкторская (проектная) документация должна содержать общее описание принципов работы СВТ, общую схему КСЗ, описание интерфейсов КСЗ с пользователем и интерфейсов частей КСЗ между собой, описание механизмов идентификации и аутентификации [из Б.17.1 ГОСТ Р 51241-2008]

Б.17.2 По классу 5 конструкторская (проектная) документация должна содержать описание принципов работы СВТ, общую схему КСЗ, описание интерфейсов КСЗ с пользователем и интерфейсов модулей КСЗ, модель защиты, описание механизмов контроля целостности КСЗ, очистки памяти, идентификации и аутентификации [из Б.17.2 ГОСТ Р 51241-2008]

Б.17.3 По классу защищенности 4 конструкторская (проектная) документация должна содержать:

[из Б.17.3 ГОСТ Р 51241-2008]