Файл: Государственной технической комиссии при Президенте рф от 30.pdf
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 09.11.2023
Просмотров: 22
Скачиваний: 1
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
невозможность присвоения субъектом себе новых прав;
очистка оперативной и внешней памяти;
работа механизма изоляции процессов в оперативной памяти;
маркировка документов;
защита вода# и вывода информации на отчуждаемый физический носитель и сопоставление пользователя с устройством;
идентификация и аутентификация, а также их средства защиты;
запрет на доступ несанкционированного пользователя;
работа механизма, осуществляющего контроль за целостностью СВТ;
регистрация событий, описанных в п. 2.4.10, средства защиты регистрационной информации и возможность санкционированного ознакомления с этой информацией.
2.4.13. Руководство для пользователя.
Данное требование совпадает с аналогичным требованием шестого (п. 2.2.4) и пятого (п. 2.3.8) классов.
2.4.14. Руководство по КСЗ.
Данные требования полностью совпадают с аналогичными требованиями пятого класса (п. 2.3.9).
2.4.15. Тестовая документация.
Должно быть представлено описание тестов и испытаний, которым подвергалось СВТ (в соответствии с п. 2.4.12) и результатов тестирования.
2.4.16. Конструкторская (проектная) документация.
Должна содержать:
общее описание принципов работы СВТ;
общую схему КСЗ;
описание внешних интерфейсов КСЗ и интерфейсов модулей КСЗ;
описание модели защиты;
описание диспетчера доступа;
описание механизма контроля целостности КСЗ;
описание механизма очистки памяти;
описание механизма изоляции программ в оперативной памяти;
описание средств защиты ввода и вывода на отчуждаемый физический
очистка оперативной и внешней памяти;
работа механизма изоляции процессов в оперативной памяти;
маркировка документов;
защита вода# и вывода информации на отчуждаемый физический носитель и сопоставление пользователя с устройством;
идентификация и аутентификация, а также их средства защиты;
запрет на доступ несанкционированного пользователя;
работа механизма, осуществляющего контроль за целостностью СВТ;
регистрация событий, описанных в п. 2.4.10, средства защиты регистрационной информации и возможность санкционированного ознакомления с этой информацией.
2.4.13. Руководство для пользователя.
Данное требование совпадает с аналогичным требованием шестого (п. 2.2.4) и пятого (п. 2.3.8) классов.
2.4.14. Руководство по КСЗ.
Данные требования полностью совпадают с аналогичными требованиями пятого класса (п. 2.3.9).
2.4.15. Тестовая документация.
Должно быть представлено описание тестов и испытаний, которым подвергалось СВТ (в соответствии с п. 2.4.12) и результатов тестирования.
2.4.16. Конструкторская (проектная) документация.
Должна содержать:
общее описание принципов работы СВТ;
общую схему КСЗ;
описание внешних интерфейсов КСЗ и интерфейсов модулей КСЗ;
описание модели защиты;
описание диспетчера доступа;
описание механизма контроля целостности КСЗ;
описание механизма очистки памяти;
описание механизма изоляции программ в оперативной памяти;
описание средств защиты ввода и вывода на отчуждаемый физический
носитель информации и сопоставления пользователя с устройством;
описание механизма идентификации и аутентификации;
описание средств регистрации.
2.5. Требования к показателям третьего класса защищенности.
2.5.1. Дискреционный принцип контроля доступа.
Данные требования полностью совпадают с требованиями пятого (п. 2.3.1) и четвертого классов (п. 2.4.1).
2.5.2. Мандатный принцип контроля доступа.
Данные требования полностью совпадают с аналогичным требованием четвертого класса (п. 2.4.2).
2.5.3. Очистка памяти.
Для СВТ третьего класса защищенности КСЗ должен осуществлять очистку оперативной и внешней памяти. Очистка должна производиться путем записи маскирующей информации в память при ее освобождении
(перераспределении).
2.5.4. Изоляция модулей.
Данные требования полностью совпадают с аналогичным требованием четвертого класса (п. 2.4.4).
2.5.5. Маркировка документов.
Данные требования полностью совпадают с аналогичным требованием четвертого класса (п. 2.4.5).
2.5.6. Защита ввода и вывода на отчуждаемый физический носитель информации.
Данные требования полностью совпадают с аналогичным требованием четвертого класса (п. 2.4.6).
2.5.7. Сопоставление пользователя с устройством.
Данные требования полностью совпадают с аналогичным требованием четвертого класса (п. 2.4.7).
2.5.8. Идентификация и аутентификация.
Данные требования полностью совпадают с аналогичным требованием четвертого класса (п. 2.4.8).
2.5.9. Гарантии проектирования.
На начальном этапе проектирования КСЗ должна строиться модель защиты,
задающая принцип разграничения доступа и механизм управления доступом.
Эта модель должна содержать:
описание механизма идентификации и аутентификации;
описание средств регистрации.
2.5. Требования к показателям третьего класса защищенности.
2.5.1. Дискреционный принцип контроля доступа.
Данные требования полностью совпадают с требованиями пятого (п. 2.3.1) и четвертого классов (п. 2.4.1).
2.5.2. Мандатный принцип контроля доступа.
Данные требования полностью совпадают с аналогичным требованием четвертого класса (п. 2.4.2).
2.5.3. Очистка памяти.
Для СВТ третьего класса защищенности КСЗ должен осуществлять очистку оперативной и внешней памяти. Очистка должна производиться путем записи маскирующей информации в память при ее освобождении
(перераспределении).
2.5.4. Изоляция модулей.
Данные требования полностью совпадают с аналогичным требованием четвертого класса (п. 2.4.4).
2.5.5. Маркировка документов.
Данные требования полностью совпадают с аналогичным требованием четвертого класса (п. 2.4.5).
2.5.6. Защита ввода и вывода на отчуждаемый физический носитель информации.
Данные требования полностью совпадают с аналогичным требованием четвертого класса (п. 2.4.6).
2.5.7. Сопоставление пользователя с устройством.
Данные требования полностью совпадают с аналогичным требованием четвертого класса (п. 2.4.7).
2.5.8. Идентификация и аутентификация.
Данные требования полностью совпадают с аналогичным требованием четвертого класса (п. 2.4.8).
2.5.9. Гарантии проектирования.
На начальном этапе проектирования КСЗ должна строиться модель защиты,
задающая принцип разграничения доступа и механизм управления доступом.
Эта модель должна содержать:
непротиворечивые правила изменения ПРД;
правила работы с устройствами ввода и вывода;
формальную модель механизма управления доступом.
Должна предлагаться высокоуровневая спецификация части КСЗ,
реализующего механизм управления доступом и его интерфейсов. Эта спецификация должна быть верифицирована на соответствие заданных принципов разграничения доступа.
2.5.10. Регистрация.
Данные требования полностью совпадают с аналогичным требованием четвертого класса (п. 2.4.10).
2.5.11. Взаимодействие пользователя с КСЗ.
Для обеспечения возможности изучения, анализа, верификации и модификации КСЗ должен быть хорошо структурирован, его структура должна быть модульной и четко определенной. Интерфейс пользователя и КСЗ должен быть определен (вход в систему, запросы пользователей и КСЗ и т.п.). Должна быть обеспечена надежность такого интерфейса. Каждый интерфейс пользователя и КСЗ должен быть логически изолирован от других таких же интерфейсов.
2.5.12. Надежное восстановление
Процедуры восстановления после сбоев и отказов оборудования должны обеспечивать полное восстановление свойств КСЗ.
2.5.13. Целостность КСЗ.
Необходимо осуществлять периодический контроль за целостностью КСЗ.
Программы должны выполняться в отдельной части оперативной памяти. Это требование должно подвергаться верификации.
2.5.14. Тестирование.
СВТ должны подвергаться такому же тестированию, что и СВТ четвертого класса (п. 2.4.12).
Дополнительно должны тестироваться:
очистка памяти (п. 2.5.3);
работа механизма надежного восстановления.
2.5.15. Руководство для пользователя.
Данные требования полностью совпадают с аналогичным требованием четвертого класса (п. 2.4.13).
2.5.16. Руководство по КСЗ.
Документ адресован администратору защиты и должен содержать:
правила работы с устройствами ввода и вывода;
формальную модель механизма управления доступом.
Должна предлагаться высокоуровневая спецификация части КСЗ,
реализующего механизм управления доступом и его интерфейсов. Эта спецификация должна быть верифицирована на соответствие заданных принципов разграничения доступа.
2.5.10. Регистрация.
Данные требования полностью совпадают с аналогичным требованием четвертого класса (п. 2.4.10).
2.5.11. Взаимодействие пользователя с КСЗ.
Для обеспечения возможности изучения, анализа, верификации и модификации КСЗ должен быть хорошо структурирован, его структура должна быть модульной и четко определенной. Интерфейс пользователя и КСЗ должен быть определен (вход в систему, запросы пользователей и КСЗ и т.п.). Должна быть обеспечена надежность такого интерфейса. Каждый интерфейс пользователя и КСЗ должен быть логически изолирован от других таких же интерфейсов.
2.5.12. Надежное восстановление
Процедуры восстановления после сбоев и отказов оборудования должны обеспечивать полное восстановление свойств КСЗ.
2.5.13. Целостность КСЗ.
Необходимо осуществлять периодический контроль за целостностью КСЗ.
Программы должны выполняться в отдельной части оперативной памяти. Это требование должно подвергаться верификации.
2.5.14. Тестирование.
СВТ должны подвергаться такому же тестированию, что и СВТ четвертого класса (п. 2.4.12).
Дополнительно должны тестироваться:
очистка памяти (п. 2.5.3);
работа механизма надежного восстановления.
2.5.15. Руководство для пользователя.
Данные требования полностью совпадают с аналогичным требованием четвертого класса (п. 2.4.13).
2.5.16. Руководство по КСЗ.
Документ адресован администратору защиты и должен содержать:
описание контролируемых функций;
руководство по генерации КСЗ;
описание старта СВТ, процедур проверки правильности старта, процедур работы со средствами регистрации;
руководство по средствам надежного восстановления.
2.5.17. Тестовая документация
В документации должно быть представлено описание тестов и испытаний,
которым подвергалось СВТ (п. 2.5.14), а также результатов тестирования.
2.5.18. Конструкторская (проектная) документация.
Требуется такая же документация, что и для СВТ четвертого класса (п. 2.4.16).
Дополнительно необходимы:
высокоуровневая спецификация КСЗ и его интерфейсов;
верификация соответствия высокоуровневой спецификации КСЗ модели защиты.
2.6. Требования к показателям второго класса защищенности.
2.6.1. Дискреционный принцип контроля доступа.
Данные требования включают аналогичные требования третьего класса
(п. 2.5.1).
Дополнительно требуется, чтобы дискреционные правила разграничения доступа были эквивалентны мандатным правилам (т.е. всякий запрос на доступ должен быть одновременно санкционированным или несанкционированным одновременно и по дискреционным правилам, и по мандатным ПРД).
2.6.2. Мандатный принцип контроля доступа.
Данные требования полностью совпадают с аналогичным требованием третьего класса (п. 2.5.2).
2.6.3. Очистка памяти.
Данные требования полностью совпадают с аналогичным требованием третьего класса (п. 2.5.3).
2.6.4. Изоляция модулей.
При наличии в СВТ мультипрограммирования в КСЗ должен существовать программно-технический механизм, изолирующий программные модули одного процесса (одного субъекта), от программных модулей других процессов (других субъектов) - т.е. в оперативной памяти ЭВМ программы разных пользователей должны быть изолированы друг от друга. Гарантии изоляции должны быть основаны на архитектуре СВТ.
руководство по генерации КСЗ;
описание старта СВТ, процедур проверки правильности старта, процедур работы со средствами регистрации;
руководство по средствам надежного восстановления.
2.5.17. Тестовая документация
В документации должно быть представлено описание тестов и испытаний,
которым подвергалось СВТ (п. 2.5.14), а также результатов тестирования.
2.5.18. Конструкторская (проектная) документация.
Требуется такая же документация, что и для СВТ четвертого класса (п. 2.4.16).
Дополнительно необходимы:
высокоуровневая спецификация КСЗ и его интерфейсов;
верификация соответствия высокоуровневой спецификации КСЗ модели защиты.
2.6. Требования к показателям второго класса защищенности.
2.6.1. Дискреционный принцип контроля доступа.
Данные требования включают аналогичные требования третьего класса
(п. 2.5.1).
Дополнительно требуется, чтобы дискреционные правила разграничения доступа были эквивалентны мандатным правилам (т.е. всякий запрос на доступ должен быть одновременно санкционированным или несанкционированным одновременно и по дискреционным правилам, и по мандатным ПРД).
2.6.2. Мандатный принцип контроля доступа.
Данные требования полностью совпадают с аналогичным требованием третьего класса (п. 2.5.2).
2.6.3. Очистка памяти.
Данные требования полностью совпадают с аналогичным требованием третьего класса (п. 2.5.3).
2.6.4. Изоляция модулей.
При наличии в СВТ мультипрограммирования в КСЗ должен существовать программно-технический механизм, изолирующий программные модули одного процесса (одного субъекта), от программных модулей других процессов (других субъектов) - т.е. в оперативной памяти ЭВМ программы разных пользователей должны быть изолированы друг от друга. Гарантии изоляции должны быть основаны на архитектуре СВТ.
2.6.5. Маркировка документов.
Данные требования полностью совпадают с аналогичным требованием четвертого класса (п. 2.5.5).
2.6.6. Защита ввода и вывода на отчуждаемый физический носитель информации.
Данные требования полностью совпадают с аналогичным требованием третьего класса (п. 2.5.6).
2.6.7. Сопоставление пользователя с устройством.
Данные требования полностью совпадают с аналогичным требованием четвертого (п. 2.4.7) и третьего (п. 2.5.7) классов.
2.6.8. Идентификация и аутентификация.
Требование полностью совпадает с аналогичным требованием четвертого
(п. 2.4.8) и третьего (п. 2.5.8) классов.
2.6.9. Гарантии проектирования.
Данные требования включают аналогичные требования третьего класса
(п. 2.5.9).
Дополнительно требуется, чтобы высокоуровневые спецификации КСЗ были отображены последовательно в спецификации одного или нескольких нижних уровней, вплоть до реализации высокоуровневой спецификации КСЗ на языке программирования высокого уровня. При этом методами верификации должно осуществляться доказательство соответствия каждого такого отображения спецификациям высокого (верхнего для данного отображения) уровня. Этот процесс может включать в себя как одно отображение (высокоуровневая спецификация - язык программирования), так и последовательность отображений в промежуточные спецификации с понижением уровня, вплоть до языка программирования. В результате верификации соответствия каждого уровня предыдущему должно достигаться соответствие реализации высокоуровневой спецификации КСЗ модели защиты, изображенной на чертеже (см. рис. Схема модели защиты).
2.6.10. Регистрация.
Данные требования полностью совпадают с аналогичным требованием четвертого (п. 2.4.10) и третьего (п. 2.5.10) классов.
2.6.11. Взаимодействие пользователя с КСЗ.
Данные требования полностью совпадают с аналогичным требованием третьего класса (п. 2.5.11).
2.6.12. Надежное восстановление.
Данные требования полностью совпадают с аналогичным требованием третьего класса (п. 2.5.12).
2.6.13. Целостность КСЗ.
Данные требования полностью совпадают с аналогичным требованием третьего класса (п. 2.5.13).
2.6.14. Контроль модификации.
При проектировании, построении и сопровождении СВТ должно быть предусмотрено управление конфигурацией СВТ, т.е. контроль изменений в формальной модели, спецификациях (разных уровней), документации,
исходном тексте, версии в объектном коде. Должно обеспечиваться соответствие между документацией и текстами программ. Должна осуществляться сравниваемость генерируемых версий. Оригиналы программ должны быть защищены.
2.6.15. Контроль дистрибуции.
Должен осуществляться контроль точности копирования в СВТ при изготовлении копий с образца. Изготовляемая копия должна гарантированно повторять образец.
2.6.16. Тестирование.
СВТ второго класса должны тестироваться так же, как и СВТ третьего класса
(п. 2.5.14).
Дополнительно должен тестироваться контроль дистрибуции.
2.6.17. Руководство для пользователя.
Данные требования полностью совпадают с аналогичным требованием четвертого (п. 2.4.13) и третьего (п. 2.5.15) классов.
2.6.18. Руководство по КСЗ.
Данные требования включают аналогичные требования третьего класса (п.
2.5.16).
Дополнительно должны быть представлены руководства по надежному восстановлению, по работе со средствами контроля модификации и дистрибуции.
2.6.19. Тестовая документация.
Должно быть представлено описание тестов и испытаний, которым подвергалось СВТ (п. 2.6.16), а также результатов тестирования.
2.6.20. Конструкторская (проектная) документация.
Требуется такая же документация, что и для СВТ третьего класса (п. 2.5.18).
Дополнительно должны быть описаны гарантии процесса проектирования и эквивалентность дискреционных (п. 2.6.1) и мандатных (п. 2.6.2) ПРД.
2.7. Требования к показателям первого класса защищенности.
2.7.1. Дискреционный принцип контроля доступа.
Данные требования полностью совпадают с аналогичным требованием второго класса (п. 2.6.1).
2.7.2. Мандатный принцип контроля доступа.
Данные требования полностью совпадают с аналогичным требованием второго класса (п. 2.6.2).
2.7.3. Очистка памяти.
Данные требования полностью совпадают с аналогичным требованием второго класса (п. 2.6.3).
2.7.4. Изоляция модулей.
Данные требования полностью совпадают с аналогичным требованием второго класса (п. 2.6.4).
2.7.5. Маркировка документов.
Данные требования полностью совпадают с аналогичным требованием второго класса (п. 2.6.5).
2.7.6. Защита ввода и вывода на отчуждаемый физический носитель информации.
Данные требования полностью совпадают с аналогичным требованием второго класса (п. 2.6.6).
2.7.7. Сопоставление пользователя с устройством.
Данные требования полностью совпадают с аналогичным требованием второго класса (п. 2.6.7).
2.7.8. Идентификация и аутентификация.
Данные требования полностью совпадают с аналогичным требованием второго класса (п. 2.6.8).
2.7.9. Гарантии проектирования.
Данные требования включают аналогичные требования второго класса
(п. 2.6.9).
Дополнительно требуется верификация соответствия объектного кода тексту
КСЗ на языке высокого уровня.
2.7.10. Регистрация.
Данные требования полностью совпадают с аналогичным требованием второго класса (п. 2.6.10).
2.7.11. Взаимодействие пользователя с КСЗ.
Данные требования полностью совпадают с аналогичным требованием второго класса (п. 2.6.11).
2.7.12. Надежное восстановление.
Данные требования полностью совпадают с аналогичным требованием второго класса (п. 2.6.12).
2.7.13. Целостность КСЗ.
Данные требования полностью совпадают с аналогичным требованием второго класса (п. 2.6.13).
2.7.14. Контроль модификации.
Данные требования полностью совпадают с аналогичным требованием второго класса (п. 2.6.14).
2.7.15. Контроль дистрибуции.
Данные требования полностью совпадают с аналогичным требованием второго класса (п. 2.6.15).
2.7.16. Гарантии архитектуры.
КСЗ должен обладать механизмом, гарантирующим перехват диспетчером доступа всех обращений субъектов к объектам.
2.7.17. Тестирование.
Данные требования полностью совпадают с аналогичным требованием второго класса (п. 2.6.16).
2.7.18. Руководство пользователя.
Данные требования полностью совпадают с аналогичным требованием второго класса (п. 2.6.17).
2.7.19. Руководство по КСЗ
Данные требования полностью совпадают с аналогичным требованием второго класса (п. 2.6.18).
2.7.20. Тестовая документация
Данные требования полностью совпадают с аналогичными требованиями второго класса (п. 2.6.19).
2.7.21. Конструкторская (проектная) документация
Требуется такая же документация, что и для СВТ второго класса (п. 2.6.20).
Дополнительно разрабатывается описание гарантий процесса проектирования
(п. 2.7.9).
3. Оценка класса защищенности СВТ
(сертификация СВТ)
Оценка класса защищенности СВТ проводится в соответствии с Положением о сертификации средств и систем вычислительной техники и связи по требованиям защиты информации, Временным положением по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от несанкционированного доступа в автоматизированных системах и средствах вычислительной техники и другими документами.