Программно-аппаратные средства защиты — КиберПедия 

Археология об основании Рима: Новые раскопки проясняют и такой острый дискуссионный вопрос, как дата самого возникновения Рима...

Типы оградительных сооружений в морском порту: По расположению оградительных сооружений в плане различают волноломы, обе оконечности...

Программно-аппаратные средства защиты

2017-06-29 533
Программно-аппаратные средства защиты 0.00 из 5.00 0 оценок
Заказать работу

 

Средство защиты информации от НСД RuToken «Щит» ПАК СЗИ НСД Аккорд NT/2000
Производитель Компания «Актив» ООО Фирма «Анкад» ОКБ САПР
Вид средства Программно-аппарат-ное средство (ПАС) ПАС ПАС

 

Продолжение таблицы

 

Активное или пассивное средство (наличие или отсутствие собственного процессора) Активное Активное Активное средство на базе собственного процессора, независимого от процессора ПК
Наличие средств централизованного управления и/или аудита В составе программного обеспечения партнеров Да Подсистема Аккорд-РАУ: распределенный аудит и управление
Реализация механизмов защиты на уровне ОС Поддержка MS CryptoAPI (криптографический интерфейс приложений ОСWindows) Мандатный и дискреционный принципы разгран-я доступа к программам, разграничение и контроль доступа к USB-устройствам, аудит событий ПО Аккорд-NT обеспечивает разграничение доступа, создание изолированной программной среды для каждого пользователя, управ-е потоками инф-и, ведение протокола и т.д.

 

Продолжение таблицы

 

Реализация механизмов защиты микропроцессором устройства Аппаратная реализация ГОСТ 28147-89, аппаратная аутентификация по PIN-коду Идентификация и аутентификация пользователей, разграничение доступа к устройствам, блокировка по RESET, управление внешними устройствами Контроллер АМД3 обеспечивает доверенную загрузку ОС (блокировка загрузки с отчуждаемых носителей), идентификация / аутентификация пользователей, контроль целостности аппаратных средств и ПО
Контроль доступа к локальным устройствам и сетевым ресурсам На уровне MS PKI Есть разграничения доступа к жестким дискам, НГМД, и сетевым картам Контроль подключения устройств по USB-интерфейсу, контроль печати, доступа к файлам, каталогам, дискам, расположенным на локальных дисках и сетевых серверах.

 

Продолжение таблицы

Наличие и тип сертификата ФСТЭК / ФСБ / Минобороны / ГОСТ 15408 Сертификат ФСТЭК, сертификат ФСБ в работе Сертификат ФСТЭК Сертификаты ФСТЭК (Гостехкомиссии) России, ФАПСИ (ФСБ России), Минобороны
Возможность шифрования данных: 1. Шифрование для собственных нужд. 2. Шифрование произвольных данных пользователя. 3. Шифрование обеспечивается аппаратно / программно
  1. Да
  2. Да
  3. Да
   
Проходное шифрование («на лету») произвольных данных пользователя на жестких, USB и Flash–дисках с помощью аппаратных модулей 1. Есть во всех контролерах. 2. Есть в контроллере АМД3 Аккорд-5.5: шифрование по ГОСТ 28147-89; выч-е хэш-функций по ГОСТ Р 34.11-94; выч-е и проверка ЭЦП по ГОСТР34.10-94 и по ГОСТ РР34.10-2001; выч-е защитных кодов аутентификации. 3. Реализация аппаратная.

 

Продолжение таблицы

Наличие средств очистки памяти (на локальных дисках, на внешних носителях, на сетевых дисках) rtAdmin Есть на локальных дисках Есть, посредством ПО Аккорд-NT – многопроходовое затирание данных при удалении файлов и при освобождении оперативной памяти  
Возможность контроля целостности произвольных файлов, ветвей реестра Windows Нет Есть Есть и на аппаратном, и на программной уровне. Кроме того, на программном уровне осуществляется при запуске контроль целостности файлов.  
Поддерживаемые ОС Семейство ОС Windows Windows NT, 2000, XP Windows 9x/NT/2000/2003/XP/VISTA UNIX, LINUX и др.  

 

Окончание таблицы

Возможные средства авторизации RuToken сам представляет собой средство авторизации Идентификаторы Touch Memory ТМ-идентификатор, смарт-карта, устр-во считывания отпечатка пальца, ПСКЗИ ШИПКА  
Возможность использования в терминальных решениях Да Да Да
Поддерживаемые методы разграничения доступа Разграничение доступа по ролям («Гость», «Пользователь», «Администратор») Мандатный, дискреционный Мандатный, дискреционный
Класс защищенности Не указывается 3-й класс защищенности для СВТ, 2-й уровень контроля НДВ. 3-й класс защищенности по СВТ, 2-й уровень контроля по НДВ, может использоваться в АС, требующих класса защищ-и до 1Б включ-о.

Требования к комплексным системам защиты

Информации

 

Поскольку потенциальные угрозы безопасности информации весьма разнообразны и многообразны, эффективная защита информации возможна только путем создания комплексной системы защиты информации (КСЗИ).

Комплексная система защиты информации – совокупность методов и средств, объединенных единым целевым назначением и обеспечивающих необходимую эффективность защиты информации в КС.

Основные требования к комплексной системе защиты информации:

разработка системы защиты на основе положений и требований существующих законов, стандартов и нормативно-методических документов по обеспечению информационной безопасности;

использование комплекса организационных мер, физических и программно-аппаратных средств для защиты КС;

надежность, производительность, конфигурируемость;

экономическая целесообразность (стоимость КСЗИ включается в стоимость КС и поэтому стоимость средств защиты не должна быть выше возможного ущерба от потери информации);

защита информации должна осуществляться на всех этапах жизненного цикла обработки информации в КС (в том числе при проведении ремонтных и регламентных работ);

возможность совершенствования;

обеспечение не только пассивной, но и активной защиты (например, обеспечение разграничения доступа к конфиденциальной информации с отвлечением нарушителя на ложную информацию);

взаимодействие с незащищенными КС должно осуществляться по установленным для этого правилам разграничения доступа;

учет и расследование случаев нарушения безопасности информации в КС;

возможность оценки эффективности применения системы защиты.

 

Стандарты безопасности КС

 

Впервые основные требования к системе защиты информации были сформулированы в документе Министерства обороны США «Trusted Computer System Evaluation Criteria» («Критерии оценки безопасности компьютерных систем», или более известной (по цвету обложки) под названием «Оранжевая книга») в 1985 г. В этом документе предложены три основные категории требований.

1. Политика:

наличие явной и хорошо определенной политики обеспечения безопасности;

использование маркировки объектов КС для управления доступом к ним.

2. Подотчетность:

индивидуальная идентификация субъектов КС;

сохранение и защита информации аудита.

3. Гарантии:

включение в состав КС программно-аппаратных средств защиты для гарантированного выполнения требований 1 и 2 категории;

постоянная защищенность средств обеспечения безопасности информации в КС от их преодоления и (или) несанкционированного изменения.

В «Оранжевой книге» были введены семь классов защищенности КС. Минимальная защита – класс D1. Верхний класс – класс А1.

Требования «Оранжевой книги» явились первой попыткой создать единый стандарт безопасности КС, рассчитанный на проектировщиков, разработчиков (программистов), пользователей подобных систем и специалистов по их сертификации.

Отличительной чертой этого стандарта является ориентация на государственные (в первую очередь военные) организации и существующие операционные системы.

В 1992 году Гостехкомиссия России опубликовала первый комплект руководящих документов по защите средств вычислительной техники (СВТ) и автоматизированных систем (АС) от несанкционированного доступа.

СВТ используются в качестве элементов АС и непосредственно не решают прикладных задач. В качестве примере СВТ, используемых как элемент АС, можно привести плату расширения BIOS с соответствующим аппаратным и программным интерфейсом для аутентификации пользователей АС или программу шифрования информации на жестком диске.

В руководящих документах Гостехкомиссии России определены семь классов защищенности СВТ от несанкционированного доступа к обрабатываемой (сохраняемой, передаваемой) с помощью этих средств информации (наиболее защищенным является первый класс).

АС рассматривается как комплекс СВТ и имеет дополнительные характеристики: полномочия пользователей, модель нарушителя, технология обработки и передачи информации. Типичным примером АС является многопользовательская и многозадачная операционная система.

В руководящих документах Гостехкомиссии России определены девять классов защищенности АС от несанкционированного доступа, объединенных в три группы:

однопользовательские АС с информацией, размещенной на носителях одного уровня конфиденциальности (класс 3Б, 3А);

многопользовательские АС с одинаковыми полномочиями пользователей и информацией на носителях разного уровня конфиденциальности (классы 2Б, 2А);

многопользовательские АС с разными полномочиями пользователей и информацией разного уровня конфиденциальности (в порядке возрастания защищенности от класса 1Д до класса 1А).

Под несанкционированным доступом к информации в руководящих документах Гостехкомиссии России понимается доступ к информации, нарушающий установленные правила разграничения доступа и использующий штатные возможности СВТ и АС.

Руководящие документы Гостехкомиссии России, подобно «Оранжевой книге», ориентированы прежде всего на применение в КС силовых структур Российской Федерации.

Дальнейшее развитие стандартов в области информационной безопасности КС завершилось на сегодняшний день принятием «Общих критериев безопасности информационных технологий» (Common Criteria for Information Technology Security Evaluation). За этим документом исторически закрепилось более короткое название – «Общие критерии», или ОК. В создании этого документа приняли участие правительственные организации следующих стран: Канада, США, Великобритания, Германия, Нидерланды и Франция. ОК имеют несколько версий, например, версия 2.1 принята в августе 1999 года.

«Проект ОК» с самого начала носил не только технический, но и экономико-политический характер. Его цель состояла, в частности, в том, чтобы упростить, удешевить и ускорить выход сертифицированных изделий информационных технологий (ИТ) на мировой рынок. Для этого в мае 2000 года уполномоченные правительственные организации шести стран-основателей «Проекта ОК», а также Австралии и Новой Зеландии, Греции, Италии, Испании, Норвегии, Финляндии и Швеции подписали соглашение «О признании сертификатов по Общим критериям в области безопасности информационных технологий» (позднее к нему присоединились Австрия и Израиль).

«Общие критерии…» адресованы трем группам специалистов (пользователям, разработчикам и экспертам по классификации КС) и представляют собой новый межгосударственный уровень в стандартизации безопасности информационных технологий.

Участие в соглашении предполагает соблюдение двух независимых условий: признание сертификатов, выданных соответствующими органами других стран-участниц, а также возможность осуществления подобной сертификации.

По данным на конец 2002 года, правом выдачи сертификатов, признаваемых участниками соглашения, обладали Австралия, Новая Зеландия, Великобритания, Германия, Канада, США и Франция.

К началу 2003 года сертификаты по «Общим критериям» получили около семидесяти разнообразных изделий ИТ ведущих производителей:

операционные системы,

системы управления базами данных,

межсетевые экраны, коммуникационные средства и т.п.

В 1999 году была организована работа по подготовке российского стандарта и Руководящего документа (РД) Гостехкомиссии России на основе «Общих критериев». Она велась в тесном контакте с зарубежными коллегами и успешно завершена в 2002 году.

В Российской Федерации «Общие критерии…» изданы в качестве ГОСТа:

ГОСТ Р ИСО/МЭК 15408-2001 «Методы и средства обеспечения безопасности»,

ГОСТ Р ИСО/МЭК 15408-2002 «Критерии оценки безопасности информационных технологий», ввод в действие с 1 января 2004 года).

В дальнейшем Россия присоединилась к соглашению «О признании сертификатов».

В «Общих критериях…» предложена система функциональных требований к защищенным КС и критерии их независимого ранжирования.

Иначе говоря, в этих стандартах не устанавливается линейная шкала уровней безопасности КС, характерная для «Оранжевой книги». Это объясняется тем, что для одних КС наиболее важным требованием является идентификация и аутентификация пользователей, а для других – реализация конкретной политики разграничения доступа к ресурсам или обеспечение доступности информации.

Основные понятия и идеи «Общих критериев». Основным свойством, которым должны обладать действительно общие критерии оценки безопасности информационных технологий, является универсальность. Следовательно, они не должны содержать априорных предположений об объекте оценки.

В ОК данное условие выполнено: под объектом оценки (ОО) понимается аппаратно-программный продукт или информационная система с соответствующей документацией.

Система – это специфическое воплощение информационных технологий с конкретным назначением и условиями эксплуатации.

Продукт, согласно ОК, есть совокупность средств ИТ, предоставляющая определенные функциональные возможности и предназначенная для непосредственного использования или включения в различные системы.

В качестве собирательного термина для систем и продуктов применяют словосочетание «изделие ИТ». Оно может быть как уже существующим, так и проектируемым.

Объект оценки рассматривается в определенном контексте – среде безопасности, в которую включаются все, что имеет отношение к его безопасности, а именно:

законодательная среда – законы и нормативные акты, затрагивающие ОО;

административная среда – положения политик и программ безопасности, учитывающие особенности ОО;

процедурная среда – физическая среда ОО и меры физической защиты, персонал и его свойства (знания, опыт и т.п.), принятые эксплуатационные и иные процедуры;

программно-техническая среда – предназначение объекта оценки и предполагаемые области его применения, активы (ресурсы), которые требуют защиты средствами ОО.

Дальнейший этап технологического цикла подготовки к оценке, согласно «Общим критериям», - описание следующих аспектов среды ОО:

предположения безопасности. Они выделяют объект оценки из общего контекста, задают границы рассмотрения. Истинность этих предположений принимается без доказательств, а из множества возможных отбирается только то, что заведомо необходимо для обеспечения безопасности ОО;

угрозы безопасности ОО, наличие которых в рассматриваемой среде установлено или предполагается. Они характеризуются несколькими параметрами: источник, метод воздействия, опасные с точки зрения злонамеренного использования уязвимости, ресурсы (активы), потенциально подверженные повреждению. При анализе рисков принимаются во внимание вероятность активизации угрозы и ее успешного осуществления, а также размер возможного ущерба. По результатам анализа из множества допустимых угроз отбираются только те, ущерб от которых нуждается в уменьшении;

положения политики безопасности, предназначенные для применения к объекту оценки. Для системы ИТ такие положения могут быть описаны точно, для продукта – в общих чертах.

На основании предположений, при учете угроз и положений политики безопасности формулируются цели безопасности для объекта оценки, направленные на обеспечение противостояния угрозам и выполнение политики безопасности.

В зависимости от непосредственного отношения к ОО или к среде они подразделяются на две группы.

Часть целей для среды может достигаться нетехническими (процедурными) мерами.

Все остальные (для объекта и среды) носят программно-технический характер. Для их достижения к объекту и среде предъявляются требования безопасности.

«Общие критерии» в главной своей части как раз и являются каталогом (библиотекой) требований безопасности. Спектр стандартизованных требований чрезвычайно широк – это необходимое условие универсальности ОК.

Высокий уровень детализации делает их конкретными, допускающими однозначную проверку.

Наличие параметров обуславливает гибкость требований, а дополнительную возможность ее достижения привносит использование нестандартных (не входящих в каталог ОК) требований.

В России разработаны следующие государственные стандарты (ГОСТы) в области защиты информации.

ГОСТ Р ИСО/МЭК 15408 - 1 – 2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель.

ГОСТ Р ИСО/МЭК 15408 - 2 – 2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности.

ГОСТ Р ИСО/МЭК 15408 - 2 – 2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности.

Гостехкомиссия России. Руководящий документ. Концепция защиты СВТ и АС от НСД к информации.

Гостехкомиссия России. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения.

Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации.

Гостехкомиссия России. Руководящий документ. Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от НСД в автоматизированных системах и средствах вычислительной техники.

Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации.

Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации.

Гостехкомиссия России. Руководящий документ. Безопасность информационных технологий. Критерии оценки безопасности информационных технологий.

Гостехкомиссия России. Руководство по разработке профилей защиты и заданий по безопасности (проект).

Гостехкомиссия России. Руководящий документ. Руководство по регистрации профилей защиты (проект).

 


Поделиться с друзьями:

Особенности сооружения опор в сложных условиях: Сооружение ВЛ в районах с суровыми климатическими и тяжелыми геологическими условиями...

Своеобразие русской архитектуры: Основной материал – дерево – быстрота постройки, но недолговечность и необходимость деления...

Биохимия спиртового брожения: Основу технологии получения пива составляет спиртовое брожение, - при котором сахар превращается...

Наброски и зарисовки растений, плодов, цветов: Освоить конструктивное построение структуры дерева через зарисовки отдельных деревьев, группы деревьев...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.05 с.