Поможем написать учебную работу
Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

Подписываем
Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.
Предоплата всего
Подписываем
ГОСТ Р 50739-95
ГОСУДАРСТВЕННЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ
СРЕДСТВА ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ
ЗАЩИТА
ОТ НЕСАНКЦИОНИРОВАННОГО
ДОСТУПА К ИНФОРМАЦИИ
ГОСУДАРСТВЕННЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ
Средства вычислительной техники
ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ
Общие технические требования
Computers technique. Information protection against
unauthorized access to information. General technical requirements
Дата введения 19960101
Настоящий стандарт устанавливает единые функциональные требования к защите средств вычислительной техники (СВТ) от несанкционированного доступа (НСД) к информации; к составу документации на эти средства, а также номенклатуру показателей защищенности СВТ, описываемых совокупностью требований к защите и определяющих классификацию СВТ по уровню защищенности от НСД к информации.
Под СВТ в данном стандарте понимается совокупность программных и технических элементов систем обработки данных, способных функционировать самостоятельно или в составе других систем.
Применение в комплекте СВТ средств криптографической защиты информации может быть использовано для повышения гарантий качества защиты.
Требования настоящего стандарта являются обязательными.
В настоящем стандарте применены следующие сокращения:
СВТ - средства вычислительной техники;
НСД - несанкционированный доступ;
КСЗ - комплекс средств защиты;
ПРД - правила разграничения доступа.
Совокупность всех средств защиты составляет комплекс средств защиты (КСЗ).
Защищенность от НСД к информации при ее обработке СВТ характеризуется тем, что только надлежащим образом уполномоченные лица или процессы, инициированные ими, будут иметь доступ к чтению, записи, созданию или уничтожению информации.
Защищенность обеспечивается тремя группами требований к средствам защиты, реализуемым в СВТ:
а) требования к разграничению доступа, предусматривающие то, что СВТ должны поддерживать непротиворечивые, однозначно определенные правила разграничения доступа;
б) требования к учету, предусматривающие то, что СВТ должны поддерживать регистрацию событий, имеющих отношение к защищенности информации;
в) требования к гарантиям, предусматривающие необходимость наличия в составе СВТ технических и программных механизмов, позволяющих получить гарантии того, что СВТ обеспечивают выполнение требований к разграничению доступа и к учету.
а)дискретизационный принцип контроля доступа;
б) мандатный принцип контроля доступа;
в) идентификация и аутентификация;
г) очистка памяти;
д) изоляция модулей;
е) защита ввода и вывода на отчуждаемый физический носитель информации;
ж) сопоставление пользователя с устройством.
Для каждой пары (субъект объект) в СВТ должно быть задано явное и недвусмысленное перечисление допустимых типов доступа (например, читать, писать), т.е. тех типов доступа, которые являются санкционированными для данного субъекта (индивида или группы индивидов) к данному ресурсу СВТ (объекту).
Контроль доступа должен быть применим к каждому объекту и каждому субъекту (индивиду или группе равноправных индивидов).
Механизм, реализующий дискретизационный принцип контроля доступа, должен предусматривать санкционированное изменение правил разграничения доступа (ПРД), в том числе санкционированное изменение списка пользователей СВТ и списка защищаемых объектов.
Право изменять ПРД должно быть предоставлено выделенным субъектам (например, администрации, службе безопасности).
Должны быть предусмотрены средства управления, ограничивающие распространение прав на доступ.
КСЗ должен содержать механизм, претворяющий в жизнь дискретизационные ПРД, как для явных действий пользователя, так и для скрытых. Под "явными" здесь подразумеваются действия, осуществляемые с использованием системных средств, а под "скрытыми" иные действия, в том числе с использованием собственных программ работы с устройствами.
КСЗ при вводе новых данных в систему должен запрашивать и получать от санкционированного пользователя классификационные метки этих данных. При санкционированном внесении в список пользователей нового субъекта ему должны быть назначены классификационные метки. Внешние классификационные метки (субъектов, объектов) должны точно соответствовать внутренним меткам (внутри КСЗ).
КСЗ должен реализовать мандатный принцип контроля доступа применительно ко всем объектам при явном и скрытом доступе со стороны любого из субъектов:
а) субъект может читать объект, если уровень иерархической классификации в классификационном уровне субъекта не меньше, см уровень иерархической классификации в классификационном ровне субъекта, и неиерархические категории в классификационном уровне субъекта включают в себя все неиерархические категории в классификационном уровне объекта:
б) субъект осуществляет запись в объект, если классификационный уровень субъекта в иерархической классификации не больше, чем классификационный уровень объекта в иерархической классификации, и все неиерархические категории в классификационном уровне субъекта включены в неиерархические категории классификационном уровне объекта.
Реализация мандатных ПРД должна предусматривать возможности сопровождения - изменения классификационных уровней субъектов и объектов специально выделенными субъектами.
В СВТ должен быть реализован диспетчер доступа, т.е. средство, осуществляющее перехват всех обращений субъектов к объектам, а также разграничение доступа в соответствии - с .«данным принципом разграничения доступа. При этом решение о санкционированности запроса на доступ следует принимать только при одновременном разрешении его дискретизационными и мандатными ПРД. Таким образом, должны быть контролируемыми не только единичный акт доступа, но и потоки информации.
КСЗ должен обладать способностью связывать полученный результат идентификации и аутентификации со всеми действиями, относящимися к контролю, предпринимаемыми в отношении а иного субъекта.
Изменения в назначении и разметке устройств и каналов должны осуществляться только под контролем КСЗ.
КСЗ должен включать в себя механизм, с помощью которого санкционированный пользователь надежно сопоставляется с выделенным ему идентифицированным устройством.
- регистрация;
- маркировка документов.
а) использование идентификационного и аутентификационного механизма;
б) запрос на доступ к защищаемому ресурсу (например, открытие файла, запуск программы);
в) создание и уничтожение объекта;
г) действия, связанные с изменением ПРД.
Для каждого из этих событий должна быть зарегистрирована целующая информация:
- дата и время;
- субъект, осуществляющий регистрируемое действие;
- тип события (если регистрируется запрос на доступ, то отмечают объект и тип доступа);
- успешно ли осуществилось событие (обслужен запрос на доступ или нет).
КСЗ должен содержать средства выборочного ознакомления с регистрационной информацией.
Для высоких классов защищенности СВТ должна быть предусмотрена регистрация всех попыток доступа, всех действий оператора и выделенных субъектов (например, администраторов защиты).
а) гарантии проектирования;
б) надежное восстановление:
в) целостность КСЗ;
г) контроль модификации;
д) контроль дистрибуции;
с) гарантии архитектуры;
ж) взаимодействие пользователя с КСЗ;
з) тестирование.
а) непротиворечивые ПРД;
б) непротиворечивые правила изменения ПРД;
в) правила работы с устройствами ввода и вывода;
г) формальную модель механизма управления доступом.
Спецификация части КСЗ, реализующего механизм управления доступом и его интерфейсов, должна быть высокоуровневой. Эта спецификация должна быть верифицирована на соответствие заданным принципам разграничения доступа.
Для высоких классов защищенности СВТ должно быть предусмотрено, чтобы высокоуровневые спецификации КСЗ были отображены последовательно в спецификации одного или нескольких нижних уровней вплоть до реализации высокоуровневой спецификации КСЗ на языке программирования высокого уровня. При этом методами верификации должно быть доказано соответствие каждого такого отображения спецификациям высокого (верхнего для данного отображения) уровня, а также соответствие объектного кода тексту КСЗ на языке высокого уровня. Этот процесс может включать в себя как одно отображение (высокоуровневая спецификация язык программирования), так и последовательность отображений в промежуточные спецификации с понижением уровня вплоть до языка программирования. В результате верификации соответствия каждого уровня предыдущему должно достигаться соответствие реализации высокоуровневой спецификации КСЗ модели защиты.
Программы КСЗ должны выполняться в отдельной части оперативной памяти. Это требование должно быть подвергнуто верификации.
а) реализация ПРД (перехват явных и скрытых запросов на доступ, правильное распознавание санкционированных и несанкционированных запросов на доступ, функционирование средств защиты механизма разграничения доступа, санкционированные изменения ПРД и др.);
б) очистка оперативной и внешней памяти;
в) работа механизма изоляции процессов в оперативной памяти;
г) маркировка документов;
д) защита ввода и вывода информации на отчуждаемый физический носитель и сопоставление пользователя с устройством;
е) идентификация и аутентификация, а также средства их защиты;
ж) регистрация событий, средства защиты регистрационной информации и возможность санкционированного ознакомления с ней;
з) работа механизма надежного восстановления;
и) работа механизма, осуществляющего контроль за целостностью КСЗ;
к) работа механизма, осуществляющего контроль дистрибуции.
а) руководство пользователя;
б) руководство по КСЗ;
в) тестовую документацию;
г) конструкторскую (проектную) документацию.
а) описание контролируемых функций;
6) руководство по генерации КСЗ;
в) описание старта СВТ и процедур проверки правильности старта;
г) описание процедур работы со средствами регистрации;
д) руководство по средствам надежного восстановления;
е) руководство по средствам контроля модификации и дистрибуции
а) общее описание принципов работы СВТ;
б) общую схему КСЗ;
в) описание внешних интерфейсов КСЗ и интерфейсов модулей КСЗ;
г) описание модели защиты;
д) описание диспетчера доступа;
е) описание механизма контроля целостности КСЗ;
ж) описание механизма очистки памяти;
з) описание механизма изоляции программ в оперативной памяти;
и) описание средств защиты ввода и вывода на отчуждаемый физический носитель информации и сопоставления пользователя с устройством;
к) описание механизма идентификации и аутентификации;
л) описание средств регистрации;
м) высокоуровневую спецификацию КСЗ и его интерфейсов;
н) верификацию соответствия высокоуровневой спецификации КСЗ модели защиты;
о) описание гарантий проектирования (по 5.3.2) и эквивалентность дискретизационных и мандатных ПРД.
УДК 681.32:006.354 OKC 35.020 П85 ОКСТУ 4000
Ключевые слова: средства вычислительной техники, защита от несанкционированного доступа к информации, комплекс средств защиты, требования к средствам защиты.
Предисловие
1 РАЗРАБОТАН И ВНЕСЕН Научно-исследовательским институтом "Квант" Главного управления радиопромышленности Комитета по оборонным отраслям промышленности
2 ПРИНЯТ И ВВЕДЕН В ДЕЙСТВИЕ Постановлением Госстандарта России от 09.02.95 № 49
3 ВВЕДЕН ВПЕРВЫЕ
Область применения 1
Обозначения и 'сокращения 1
Общие положения 1
Технические требования 2
Группы требований 2
Требования к разграничению доступа 2
Требования к учету 5
Требования к гарантиям 6
Требования к документации