Дискреционные ПРД для систем данного класса являются дополнением мандатных ПРД.

    

     Б.3 Мандатный принцип контроля доступа

    

     Для реализации мандатного принципа каждому субъекту и каждому объекту должны сопоставляться классификационные метки, отражающие место данного субъекта (объекта) в соответствующей иерархии. Посредством этих меток субъектам и объектам должны назначаться классификационные уровни (уровни уязвимости, категории секретности и т.п.), являющиеся комбинациями иерархических и неиерархических категорий. Данные метки должны служить основой мандатного принципа разграничения доступа.

    

     КСЗ при вводе новых данных в систему должен запрашивать и получать от санкционированного пользователя классификационные метки этих данных. При санкционированном занесении в список пользователей нового субъекта должно осуществляться сопоставление КСЗ классификационных меток. Внешние классификационные метки (субъектов, объектов) должны точно соответствовать внутренним меткам (внутри КСЗ).

    

     КСЗ должен реализовывать мандатный принцип контроля доступа применительно ко всем объектам при явном и скрытом доступах со стороны любого из субъектов:

    

     - субъект может читать объект, только если иерархическая классификация в классификационном уровне субъекта не меньше, чем иерархическая классификация в классификационном уровне объекта, и неиерархические категории в классификационном уровне субъекта включают в себя все иерархические категории в классификационном уровне объекта;

    

     - субъект осуществляет запись в объект, только если классификационный уровень субъекта в иерархической классификации не больше, чем классификационный уровень объекта в иерархической классификации, и все иерархические категории в классификационном уровне субъекта включаются в неиерархические категории в классификационном уровне объекта.

    

     Реализация мандатных ПРД должна предусматривать возможности сопровождения: изменения классификационных уровней субъектов и объектов специально выделенными субъектами.

    

     В СВТ должен быть реализован диспетчер доступа, т.е. средство, осуществляющее перехват всех обращений субъектов к объектам, а также разграничение доступа в соответствии с заданным принципом разграничения доступа. При этом решение о санкционированности запроса на доступ должно приниматься только при одновременном разрешении его дискреционными и мандатными ПРД. Таким образом, должен контролироваться не только единичный акт доступа, но и потоки информации.

    

     Б.4 Очистка памяти

    

     Б.4.1 По классу 5: при первоначальном назначении или перераспределении внешней памяти КСЗ должен предотвращать доступ субъекту к остаточной информации.

    

     Б.4.2 По классу 6: при первоначальном назначении или перераспределении внешней памяти КСЗ должен затруднять субъекту доступ к остаточной информации. При перераспределении оперативной памяти КСЗ должен осуществлять ее очистку.

    

     Б.5 Изоляция модулей

    

     При наличии в СВТ мультипрограммирования в КСЗ должен существовать программно-технический механизм, изолирующий программные модули одного процесса (одного субъекта) от программных модулей других процессов (других субъектов) - т.е. в оперативной памяти ЭВМ программы разных пользователей должны быть защищены друг от друга.

    

     Б.6 Маркировка документов

    

     При выводе защищаемой информации на документ в начале и конце проставляют штамп N 1 и заполняют его реквизиты в соответствии с [2].

    

     Б.7 Защита ввода и вывода на отчуждаемый физический носитель информации

    

     КСЗ должен различать каждое устройство ввода-вывода и каждый канал связи как произвольно используемые или идентифицированные ("помеченные"). При вводе с "помеченного" устройства (вывода на "помеченное" устройство) КСЗ должен обеспечивать соответствие между меткой вводимого (выводимого) объекта (классификационным уровнем) и меткой устройства. Такое же соответствие должно обеспечиваться при работе с "помеченным" каналом связи.

    

     Изменения в назначении и разметке устройств и каналов должны вноситься только под контролем КСЗ.

    

     Б.8 Сопоставление пользователя с устройствами

    

     КСЗ должен обеспечивать вывод информации на запрошенное пользователем устройство, как для произвольно используемых устройств, так и для идентифицированных (при совпадении маркировки).

    

     Идентифицированный КСЗ должен включать в себя механизм, посредством которого санкционированный пользователь надежно сопоставляется выделенному устройству.

    

     Б.9 Идентификация и аутентификация

    

     Б.9.1 По классам защищенности 6 и 5

    

     КСЗ должен требовать от пользователей идентифицировать себя при запросах на доступ. КСЗ должен подвергать проверке подлинность идентификации, т.е. осуществлять аутентификацию. КСЗ должен располагать необходимыми данными для идентификации и аутентификации. КСЗ должен препятствовать доступу к защищаемым ресурсам неидентифицированных пользователей и пользователей, подлинность идентификации которых при аутентификации не подтвердилась.

    

     Б.9.2 Дополнительно по классу защищенности 4

    

     КСЗ должен обладать способностью надежно связывать полученную идентификацию со всеми действиями данного пользователя.

    

     Б.10 Гарантии проектирования

    

     Б.10.1 По классу защищенности 5

    

     На начальном этапе проектирования СВТ должна быть построена модель защиты. Модель должна включать в себя ПРД к объектам и непротиворечивые правила изменения ПРД.

    

     Б.10.2 Дополнительно по классу защищенности 4

    

     Гарантии проектирования должны включать правила работы с устройствами ввода и вывода информации и каналами связи.

    

     Б.11 Регистрация

    

     Б.11.1 По классу защищенности 5

    

     КСЗ должен быть в состоянии осуществлять регистрацию следующих событий:

    

     - использование идентификационного и аутентификационного механизма;

    

     - запрос на доступ к защищаемому ресурсу (открытие файла, запуск программы и т.д.);

    

     - создание и уничтожение объекта;

    

     - действия по изменению ПРД.

    

     Для каждого из этих событий должна регистрироваться следующая информация:

    

     - дата и время;

    

     - субъект, осуществляющий регистрируемое действие;

    

     - тип события (если регистрируется запрос на доступ, то следует отмечать объект и тип доступа);

    

     - успешно ли осуществилось событие (обслужен или нет запрос на доступ).

    

     КСЗ должен содержать средства выборочного ознакомления с регистрационной информацией.

    

     Б.11.2 Дополнительно по классу 4 регистрация должна включать в себя требование регистрировать все попытки доступа, действия оператора и выделенных пользователей (администраторов защиты и т.п.).

    

     Б.12 Целостность КСЗ

    

     Б.12.1 Целостность КСЗ по классу защищенности 5

    

     В СВТ данного класса защищенности должны быть предусмотрены средства периодического контроля за целостностью программной и информационной части КСЗ.

    

     Б.12.2 По классу защищенности 4

    

     В СВТ данного класса защищенности должен осуществляться периодический контроль за целостностью КСЗ.

    

     Программы КСЗ должны выполняться отдельной части оперативной памяти.

    

     Б.13 Тестирование

    

     Б.13.1 По классу защищенности 6 должны тестироваться:

    

     - реализация дискреционных ПРД (перехват явных и скрытых запросов, правильное распознавание санкционированных и несанкционированных запросов на доступ, средства защиты механизма разграничения доступа, санкционированные изменения ПРД);

    

     - успешное осуществление идентификации и аутентификации, а также их средств защиты.

    

     Б.13.2 Дополнительно по классу 5 должны тестироваться:

    

     - очистка памяти в соответствии с Б.4.1;

    

     - регистрация событий в соответствии с Б.11.1, средства защиты регистрационной информации и возможность санкционированного ознакомления с ней;

    

     - работа механизма, осуществляющего контроль за целостностью КСЗ.

    

     Б.13.3 По классу 4 должны тестироваться:

    

     - реализация ПРД (перехват запросов на доступ, правильное распознавание санкционированных и несанкционированных запросов в соответствии с дискреционными и мандатными правилами, верное сопоставление меток субъектам и объектам, запрос меток вновь вводимой информации, средства защиты механизма разграничения доступа, санкционированное изменение ПРД);

    

     - невозможность присвоения себе субъектом новых прав;

    

     - очистка оперативной и внешней памяти;

    

     - работа механизма изоляции процессов в оперативной памяти;

    

     - маркировка документов;

    

     - защита ввода и вывода информации на отчуждаемый физический носитель и сопоставление пользователя с устройством;

    

     - идентификация и аутентификация, а также их средства защиты;

    

     - запрет на доступ несанкционированного пользователя;

    

     - работа механизма, осуществляющего контроль за целостностью СВТ;

    

     - регистрация событий, описанных в Б.11.2, средства защиты регистрационной информации и возможность санкционированного ознакомления с этой информацией.

    

     Б.14 Руководство пользователя

    

     Руководство пользователя по документации для всех классов должно включать в себя описание способов использования КСЗ и его интерфейса с пользователем.

    

     Б.15 Руководство по КСЗ

    

     Документ адресован администрации защиты.

    

     Б.15.1 По классу 6 руководство по КСЗ должно содержать:

    

     - описание контролируемых функций;

    

     - руководство по генерации КСЗ;

    

     - описание старта СВТ и процедур проверки правильности старта.

    

     Б.15.2 Дополнительно по классам 5 и 4 руководство по КСЗ должно содержать описание процедур работы со средствами регистрации.

    

     Б.16 Тестовая документация

    

     Тестовая документация должна содержать описание применяемых тестов (см. Б.13), испытаний и результатов тестирования.

    

     Б.17 Конструкторская (проектная) документация

    

     Б.17.1 По классу защищенности 6 конструкторская (проектная) документация должна содержать общее описание принципов работы СВТ, общую схему КСЗ, описание интерфейсов КСЗ с пользователем и интерфейсов частей КСЗ между собой, описание механизмов идентификации и аутентификации.

    

     Б.17.2 По классу 5 конструкторская (проектная) документация должна содержать описание принципов работы СВТ, общую схему КСЗ, описание интерфейсов КСЗ с пользователем и интерфейсов модулей КСЗ, модель защиты, описание механизмов контроля целостности КСЗ, очистки памяти, идентификации и аутентификации.

    

     Б.17.3 По классу защищенности 4 конструкторская (проектная) документация должна содержать:

    

     - общее описание принципов работы СВТ;

    

     - общую схему КСЗ;

    

     - описание внешних интерфейсов КСЗ и интерфейсов модулей КСЗ;

    

     - описание модели защиты;

    

     - описание диспетчера доступа;

    

     - описание механизма контроля целостности КСЗ;

    

     - описание механизма очистки памяти;

    

     - описание механизма изоляции программ в оперативной памяти;

    

     - описание средств защиты ввода и вывода на отчуждаемый физический носитель информации и сопоставления пользователя с устройством;

    

     - описание механизма идентификации и аутентификации;

    

     - описание средств регистрации.

    

    

Библиография

     



[1]




Руководящий документ "Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требований по защите информации". Государственная техническая комиссия при президенте Российской Федерации (Гостехкомиссия России). Утвержден решением председателя Государственной технической комиссии при президенте Российской Федерации от 30 марта 1992 г., М.: 1992



[2]




Руководящий документ "Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации". Государственная техническая комиссия при президенте Российской Федерации (Гостехкомиссия России). Утвержден решением председателя Государственной технической комиссии при президенте Российской Федерации от 30 марта 1992 г., М.: 1992



[3]


ПУЭ-76


Правила устройства электроустановок, утверждены Главным техническим управлением по эксплуатации энергосистем и Государственной инспекцией по энергонадзору Министерства энергетики и электрификации СССР. 6-е и 7-е издания. Издательство ДЕАН. М.: 2008



[4]




Правила техники безопасности при эксплуатации электроустановок потребителей.* Утверждены Главгосэнергонадзором 21.12.1984 г. Издание 4-е. Издательство АОЗТ "Энергосервис". М.: 1994


________________

     * На территории Российской Федерации действуют "Межотраслевые правила по охране труда (правила безопасности) при эксплуатации электроустановок" (ПОТ Р М-016-2001, РД 153-34.0-03.150-00). - Примечание изготовителя базы данных.



[5]




Единые правила безопасности при взрывных работах. Утверждены Госгортехнадзором 24 марта 1992 г. Издательство НПО ОБТ, Москва, 1992



[6]




Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. Гостехкомисия России. М.: 1992