Б.7. Сопоставление пользователя с устройствами
КСЗ должен обеспечивать вывод информации на запрошенное пользователем устройство как для произвольно используемых устройств, так и для идентифицированных (при совпадении маркировки).
Идентифицированный КСЗ должен включать в себя механизм, посредством которого санкционированный пользователь надежно сопоставляется выделенному устройству.
Б.8. Идентификация и аутентификация
Б.8.1. По классам защищенности 6 и 5
КСЗ должен требовать от пользователей идентифицировать себя при запросах на доступ. КСЗ должен подвергать проверке подлинность идентификации, т. е. осуществлять аутентификацию. КСЗ должен располагать необходимыми данными для идентификации и аутентификации. КСЗ должен препятствовать доступу к защищаемым ресурсам неидентифицированных пользователей и пользователей, подлинность идентификации которых при аутентификации не подтвердилась.
Б.8.2. Дополнительно по классу защищенности 4
КСЗ должен обладать способностью надежно связывать полученную идентификацию со всеми действиями данного пользователя.
Б.9. Гарантии проектирования
Б.9.1. По классу защищенности 5
На начальном этапе проектирования СВТ должна быть построена модель защиты. Модель должна включать в себя ПРД к объектам и непротиворечивые правила изменения ПРД.
Б.9.2. Дополнительно по классу защищенности 4
Гарантии проектирования должны включать правила работы с устройствами ввода и вывода информации и каналами связи.
Б.10. Регистрация
Б.10.1. По классу защищенности 5
КСЗ должен осуществлять регистрацию следующих событий:
- использование идентификационного и аутентификационного механизма;
- запрос на доступ к защищаемому ресурсу (открытие файла, запуск программы и т.д.);
- создание и уничтожение объекта;
- действия по изменению ПРД.
Для каждого из этих событий должна регистрироваться следующая информация:
- дата и время;
- субъект, осуществляющий регистрируемое действие;
- тип события (если регистрируется запрос на доступ, то следует отмечать объект и тип доступа);
- успешно ли осуществилось событие ( обслужен запрос на доступ или нет).
КСЗ должен содержать средства выборочного ознакомления с регистрационной информацией.
Б.10.2. Дополнительно по классу 4 регистрация должна также регистрировать все попытки доступа, все действия оператора и выделенных пользователей (администраторов защиты и т. п.).
Б.11. Целостность КСЗ
Б.11.1. По классу защищенности 5
В СВТ данного класса защищенности должны быть предусмотрены средства периодического контроля за целостностью программной и информационной части КСЗ.
Б.11.2. По классу защищенности 4
В СВТ данного класса защищенности должен осуществляться периодический контроль за целостностью КСЗ.
Программы КСЗ должны выполняться в отдельной части оперативной памяти.
Б.12. Тестирование
Б.12.1. По классу защищенности 6 должны тестироваться:
- реализация дискреционных ПРД (перехват явных и скрытых запросов, правильное распознавание санкционированных и несанкционированных запросов на доступ, средства защиты механизма разграничения доступа, санкционированные изменения ПРД);
- успешное осуществление идентификации и аутентификации, а также их средств защиты.
Б.12.2. Дополнительно по классу защищенности 5 должны тестироваться:
- очистка памяти в соответствии с Б. 3.1;
- регистрация событий в соответствии с Б.10.1, средства защиты регистрационной информации и возможность санкционированного ознакомления с ней;
- работа механизма, осуществляющего контроль за целостностью КСЗ.
Б.12.3. По классу защищенности 4 должны тестироваться:
- реализация ПРД (перехват запросов на доступ, правильное распознавание санкционированных и несанкционированных запросов в соответствии с дискреционными и мандатными правилами, верное сопоставление меток субъектам и объектам, запрос меток вновь вводимой информации, средства защиты механизма разграничения доступа, санкционированное изменение ПРД);
- невозможность присвоения субъектом новых прав;
- очистка оперативной и внешней памяти;
- работа механизма изоляции процессов в оперативной памяти;
- маркировка документов;
- защита ввода и вывода информации на отчуждаемый физический носитель;
- сопоставление пользователя с устройством;
- идентификация и аутентификация, а также их средства защиты;
- запрет на доступ несанкционированного пользователя;
- работа механизма, осуществляющего контроль за целостностью СВТ;
- регистрация событий, описанных в Б. 10.2, средства защиты регистрационной информации и возможность санкционированного ознакомления с этой информацией.
Б.13. Руководство пользователя
Руководство пользователя по документации для всех классов должно включать описание способов использования КСЗ и его интерфейса с пользователем.
Б.14. Руководство по КСЗ
Документ адресован администрации защиты.
Б.14.1. По классу защищенности 6 руководство по КСЗ должно содержать:
- описание контролируемых функций;
- руководство по генерации КСЗ;
- описание старта СВТ и процедур проверки правильности старта.
Б.14.2. Дополнительно по классам защищенности 5 и 4 руководство по КСЗ должно содержать описание процедур работы со средствами регистрации.
Б.15. Тестовая документация
Тестовая документация должна представлять описание применяемых тестов (Б.12), испытаний и результатов тестирования.
Б.16. Конструкторская (проектная) документация
Б.16.1. По классу защищенности 6 конструкторская (проектная) документация должна содержать общее описание принципов работы СВТ, общую схему КСЗ, описание интерфейсов КСЗ с пользователем и интерфейсов частей КСЗ между собой, описание механизмов идентификации и аутентификации.
Б.16.2. По классу защищенности 5 документация должна содержать описание принципов работы СВТ, общую схему КСЗ, описание интерфейсов КСЗ с пользователем и интерфейсов модулей КСЗ, модель защиты, описание механизмов контроля целостности КСЗ, очистки памяти, идентификации и аутентификации.
Б.16.3. По классу защищенности 4 документация должна содержать:
- общее описание принципов работы СВТ;
- общую схему КСЗ;
- описание внешних интерфейсов КСЗ и интерфейсов модулей КСЗ;
- описание модели защиты;
- описание диспетчера доступа;
- описание механизма контроля целостности КСЗ;
- описание механизма очистки памяти;
- описание механизма изоляции программ в оперативной памяти;
- описание средств защиты ввода и вывода на отчуждаемый физический носитель информации и сопоставление пользователя с устройством;
- описание механизма идентификации и аутентификации;
- описание средств регистрации.
ПРИЛОЖЕНИЕ В
(справочное)
БИБЛИОГРАФИЯ
- [1] Руководящий документ. Средства вычислительной техники. Защита от НСД к информации. Показатели защищенности от НСД к информации. Гостехкомиссия России. М.: 1992
- [2] Руководящий документ. Защита информации. Специальные защитные знаки. Классификация и общие требования. Гостехкомиссия России. М.: 1997
- [3] Руководящий документ. Автоматизированные системы. Защита от НСД к информации. Классификация автоматизированных систем и требований по защите информации. Гостехкомиссия России. М.: 1992
- [4] ПУЭ-76 "Правила устройства электроустановок", утверждены Главным техническим управлением по эксплуатации энергосистем и Государственной инспекцией по энергонадзору Министерства энергетики и электрификации СССР
- [5] Правила техники безопасности при эксплуатации электроустановок потребителей
- [6] Правила безопасности при взрывных работах
- [7] Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. Гостехкомиссия России. М.: 1992