Файл: Отчет Наименование работы Оценка состояния безопасности ис Регистратура медицинского учреждения.docx
Добавлен: 18.03.2024
Просмотров: 45
Скачиваний: 1
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
4. Группа A – верифицированная защита
Группа характеризуется применением формальных методов верификации корректности функционирования механизмов управления доступом. Требуется дополнительная документация, демонстрирующая, что архитектура и реализация ядра безопасности отвечает требованиям безопасности. Функциональные требования совпадают с классом B3, однако на всех этапах разработки АС требуется применение формальных методов верификации систем защиты.
Разработка и публикация «Оранжевой книги» стали важнейшей вехой в становлении теории информационной безопасности. Такие базовые понятия, как «политика безопасности», «монитор безопасности обращений» или «администратор безопасности» впервые в открытой литературе появились именно в «Оранжевой книге».
В то же время с течением времени стали проявляться многочисленные недостатки «Оранжевой книги» и предложенного подхода к классификации АС в целом. Во многом её устаревание было связано с принципиальными изменениями аппаратной базы средств вычислительной техники, произошедшими с 1983 г. – и прежде всего, с распространением распределённых вычислительных систем и сетей, особенности которых в «Оранжевой книге» никак не учитываются. Не нашли отражения в «Оранжевой книге» и вопросы обеспечения доступности информации. Наконец, с усложнением АС всё больше стала проявляться принципиальная ограниченность «табличного» подхода к классификации систем по требованиям безопасности информации, когда автоматизированная система должна быть отнесена к одному из классов защищённости исходя из выполнения фиксированного набора требований к функциональным характеристикам – такой подход принципиально не позволяет учесть особенности системы и является недостаточно гибким.
Стараясь не отстать от развивающихся информационных технологий, разработчики «Оранжевой книги» вплоть до 1995 г. выпустили целый ряд вспомогательных документов, известных как «Радужная серия». Эти документы содержали рекомендации по применению положений «Оранжевой книги» для различных категорий автоматизированных систем, а также вводили ряд дополнительных требований. Наибольший интерес в «Радужной серии» представляют три документа: «Интерпретация для защищённых сетей», «Интерпретация для защищённых СУБД» и «Руководство по управлению паролями».
ВыводСравнивая критерии оценки защищенности информации и информационную систему поликлиники, определили, что защищенность ИС соответствует классу С2, что находится в группе С. Информационная безопасность описывается как стабильная и безопасная.
6. Ответы на контрольные вопросы
1. Что такое классы безопасности и уровни доверия?
Классы информационной безопасности определены в нескольких общеизвестных стандартах. Наиболее известна классификация, данная в стандарте министерства обороны США «Критерии оценки доверенных компьютерных систем» (Trusted Computer System Evaluation Criteria, TCSEC). Стандарт TCSEC также именуется «Оранжевой книгой». В «Оранжевой книге» определены четыре уровня безопасности – D, C, B и A. Уровень D признан неудовлетворительным. Уровни С и В подразделяются на классы (C1, С2, B1, В2 и ВЗ). Таким образом, всего в стандарте определено шесть классов информационной безопасности – C1, C2, B1, B2, B3 и A1.
Уровень C - Произвольное управление доступом
Класс C1 обеспечивает базовый уровень безопасности, разделяя пользователей и данные. Информационные системы, принадлежащие к данному классу, должны отвечать следующим основным требованиям:
-
доверенная база управляет доступом именованных пользователей к именованным объектам; -
пользователи четко идентифицируют себя; -
аутентификационная информация пользователей защищена от несанкционированного доступа; -
доверенная вычислительная база имеет изолированную область для собственного выполнения, защищенную от внешних воздействий; -
есть в наличии аппаратные или программные средства, позволяющие периодически проверять корректность функционирования аппаратных и микропрограммных компонентов доверенной вычислительной базы; -
защитные механизмы протестированы на отсутствие способов обхода или разрушения средств защиты доверенной вычислительной базы; -
описаны подход к безопасности и его применение при реализации доверенной вычислительной базы.
Класс C2 (в дополнение к требованиям к C1) гарантирует ответственность пользователей за свои действия:
-
права доступа гранулируются с точностью до пользователя, а доступ к любому объекту контролируется; -
при выделении объекта из пула ресурсов доверенной вычислительной базы, устраняются следы его использования; -
каждый пользователь системы уникальным образом идентифицируется, а каждое регистрируемое действие ассоциируется с конкретным пользователем; -
доверенная вычислительная база позволяет создавать, поддерживать и защищать журнал регистрационной информации, касающейся доступа к объектам, которые контролируются базой; -
тестирование подтверждает отсутствие видимых недостатков в механизмах изоляции ресурсов и защиты регистрационной информации.
Уровень B - Принудительное управление доступом
Класс B1 (в дополнение к требованиям к C2):
-
доверенная вычислительная база управляет метками безопасности, ассоциируемыми с каждым субъектом и хранимым объектом; -
доверенная вычислительная база обеспечивает реализацию принудительного управления доступом всех субъектов ко всем хранимым объектам; -
доверенная вычислительная база обеспечивает взаимную изоляцию процессов путем разделения их адресных пространств; -
специалисты тщательно анализируют и тестируют архитектуру и исходный код системы; -
существует неформальная или формальная модель политики безопасности, поддерживаемая доверенной вычислительной базой.
Класс B2 (в дополнение к требованиям к B1):
-
все ресурсы системы, прямо или косвенно доступные субъектам, снабжаются метками секретности; -
в доверенной вычислительной базе поддерживается доверенный коммуникационный путь для пользователя, выполняющего операции начальной идентификации и аутентификации; -
предусмотрена возможность регистрации событий, связанных с организацией тайных каналов обмена с памятью; -
доверенная вычислительная база внутренне структурирована на хорошо определенные, относительно независимые модули; -
системный архитектор тщательно анализирует возможность организации тайных каналов обмена с памятью и оценивает максимальную пропускную способность каждого выявленного канала; -
продемонстрирована относительная устойчивость доверенной вычислительной базы к попыткам проникновения; -
модель политики безопасности является формальной; для доверенной вычислительной базы существуют описательные спецификации верхнего уровня, точно и полно определяющие её интерфейс; -
в процессе разработки и сопровождения доверенной вычислительной базы используется система управления конфигурациями, обеспечивающая контроль изменений в спецификациях верхнего уровня, архитектурных данных, исходных текстах, работающей версии объектного кода, тестовых данных и документации; -
тесты подтверждают действенность мер по уменьшению пропускной способности тайных каналов передачи информации.
Класс B3 (в дополнение к требованиям к B2):
-
для произвольного управления доступом используются списки управления доступом с указанием разрешенных режимов; -
предусмотрена возможность регистрации появления и накопления событий, несущих угрозу нарушения политики безопасности системы. Администратор безопасности немедленно получает сообщения о попытках нарушения политики безопасности; система, в случае продолжения таких попыток сразу их пресекает; -
доверенная вычислительная база спроектирована и структурирована таким образом, чтобы использовать полный и концептуально простой защитный механизм с точно определенной семантикой; -
анализируется и выявляется возможность временных тайных каналов; -
существует роль администратора безопасности, получить которую можно только после выполнения явных, протоколируемых действий; -
имеются процедуры и/или механизмы, позволяющие без ослабления защиты произвести восстановление после сбоя; -
продемонстрирована устойчивость доверенной вычислительной базы к попыткам проникновения.
Уровень A - Верифицируемая безопасность
Класс A1 (в дополнение к требованиям к B3):
-
тестирование продемонстрировало то, что реализация доверенной вычислительной базы соответствует формальным спецификациям верхнего уровня; -
представлены формальные спецификации верхнего уровня; используются современные методы формальной спецификации и верификации систем; -
механизм управления конфигурациями распространяется на весь жизненный цикл и все компоненты системы, имеющие отношение к обеспечению безопасности; -
описано соответствие между формальными спецификациями верхнего уровня и исходными текстами.
Уровни доверия – это уровни, характеризующие безопасность применения средств для обработки и защиты информации, содержащей сведения, составляющие государственную тайну, иной информации ограниченного доступа, а также для обеспечения безопасности значимых объектов критической информационной инфраструктуры Российской Федерации.
В соответствии с новыми правилами, для СЗИ устанавливается шесть уровней доверия. Самый низкий уровень – шестой, самый высокий – первый. Средства защиты информации, соответствующие, первому, второму и третьему уровням доверия,
применяются в информационных системах, в которых обрабатывается информация, содержащая сведения, составляющие государственную тайну.
2. Как проводится оценка защищённости от НСД?
Несанкционированный доступ (НСД) — это доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники (СВТ) или автоматизированными системами (АС).
Методика контроля защищенности конфиденциальной информации в АС от НСД состоит из трех основных этапов:
-
Планирование. -
Тестирование. -
Анализ результатов.
На этапе планирования проводится анализ всех исходных данных и документации по АС, в частности анализ защищаемых информационных ресурсов, структуры АС, а также целей и задач системы защиты конфиденциальной информации в АС от НСД.
Заказчик должен предоставить комиссии, проводящей контроль защищенности, описание технологического процесса обработки информации в АС, включающее в себя следующую информацию :
– перечень объектов доступа;
– перечень субъектов доступа;
– перечень штатных средств доступа к информации;
– перечень используемых средств защиты информации;
– описание реализованных правил разграничения доступа (матрицу доступа);
– схему или описание информационных потоков.
Тестирование включает проверку каждой из подсистем системы защиты:
-
Проверка подсистемы управления доступом. В рамках проверки подсистемы управления доступом контролируются организационные мероприятия, устанавливающие требования к парольной политике, проводится анализ установленных параметров функционирования средств идентификации и аутентификации, -
Проверка подсистемы регистрации и учета. При проверке подсистемы регистрации и учета АС контролируется регистрация и учет событий средствами установленного СЗИ от НСД на всех этапах технологического процесса обработки и хранения информации (вход и выход субъектов в ОС, запуск и завершение программ, попытки доступа программ к защищаемым файлам, каталогам, узлам сети, терминалам, линиям связи), выдача защищаемых материалов на печать. -
Проверка подсистемы обеспечения целостности.
При проверке подсистемы обеспечения целостности АС осуществляется проверка обеспечения целостности СЗИ от НСД и неизменности программной среды компьютера, проверка проведения периодического