Стандарты защищенности ОС

Рас­смотрим две наиболее часто применяемые в России системы стандартов такого рода.

1."Оранжевая книга"(1983г) все защищенные компьютерные системы де­лятся на семь классов от D1 (минимальная защита) до А1 (максимальная защита).

Класс D1. Никаких требований. К этому классу относятся все опе­рационные системы, не удовлетворяющие требованиям высших классов.

Класс С1. В ОС поддерживается избирательное разграничение доступа

(аутентификация).

Класс С2. Выполняются все требования класса С1. Все субъекты и объекты операционной системы имеют уникальные идентификаторы. Все действия всех субъектов доступа, не разрешенные явно, запрещены. Со­бытия, потенциально опасные для поддержания защищенности операци­онной системы, регистрируются в специальном журнале (журнале аудита), работать с которым могут только привилегированные пользователи. Вся информация, удаляемая из оперативной памяти компьютера или с внеш­них носителей информации, удаляется физически и не может быть в даль­нейшем доступна ни одному субъекту доступа.

Класс В1. Выполняются все требования класса С2. Поддерживает­ся полномочное (мандатное) разграничение доступа к объектам операци­онной системы. Поддерживается маркировка экспортируемой информа­ции.

Класс В2. Выполняются все требования класса В1. Подсистема за­щиты1 операционной системы реализует формально определенную и чет­ко документированную модель безопасности. Осуществляется контроль скрытых каналов утечки информации. Интерфейс подсистемы защиты чет­ко и формально определен, его архитектура и реализация полностью до­кументированы. Выдвигаются более жесткие требования к идентификации, аутентификации и разграничению доступа.

К основным недостаткам "Оранжевой книги" относятся следующие:

· совершенно не рассматриваются криптографические средства защиты информации;

· практически не рассматриваются вопросы обеспечения защиты си­стемы от атак, направленных на временный вывод системы из строя

· не уделяется должного внимания вопросам защиты системы от негативных воздействий программных закладок и компьютерных вирусов;

· недостаточно подробно рассматриваются вопросы взаимодействия нескольких экземпляров защищенных систем в локальной или глобальной вычислительной сети;

· требования к средствам защиты от утечки конфиденциальной информации из защищенной системы ориентированы на хранение конфиденциальной информации в базах данных и мало приемлемы для защиты электронного документооборота.

2. Руководящие документы Гостехкомиссии.

Установлено семь классов защищенности средств вычислительной техники. Самые низкие требования предъявляются к классу 7, самые высокие - к классу 1. Требования этих классов в основном соответствуют аналогичным требо­ваниям "Оранжевой книги", при этом класс 7 соответствует классу D1 "Оранжевой книги", класс 6 - классу С1, ... , класс 1 - классу А1. Из наибо­лее существенных отличий следует отметить следующие:

· начиная с класса 5 вводятся требования, связанные с поддержанием целостности комплекса средств защиты защищаемой системы, причем требования усиливаются в классах 4 и 3;

· в классе 5 требования к процедурам идентификации и аутентификации пользователей несколько менее сильны, чем в соответствующем ему классе С2 "Оранжевой книги";

· начиная с класса 4 требования к запрету повторного использования удаленной информации несколько более сильны, чем в "Оранжевой книге".

Все автоматизированные сис­темы разделяются на три группы

1. ГРУППА 3. Однопользовательские системы.

· Класс ЗБ. Проверка подлинности пользователя при входе в систе­му. Регистрация входа и выхода пользователей из системы. Учет исполь­зуемых внешних носителей информации.

· Класс ЗА. Выполняются все требования класса ЗБ. Регистрация распечатки документов. Физическая очистка очищаемых областей опера­тивной и внешней памяти.

2. ГРУППА 2. Многопользовательские системы, в которых поль­зователи имеют одинаковые полномочия доступа ко всей информа­ции.

· Класс 2Б. Проверка подлинности пользователя при входе в систе­му. Регистрация входа и выхода пользователей из системы. Учет исполь­зуемых внешних носителей информации.

· Класс 2А. Выполняются все требования класса 2Б. Избирательное разграничение доступа. Регистрация событий, потенциально опасных для поддержания защищенности системы. Физическая очистка очищаемых областей оперативной и внешней памяти. Наличие подсистемы шифрова­ния конфиденциальной информации, использующей сертифицированные алгоритмы.

3. ГРУППА 1. Многопользовательские системы, в которых поль­зователи имеют различные полномочия доступа к информации.

· Класс 1Д. Проверка подлинности пользователя при входе в систе­му. Регистрация входа и выхода пользователей из системы. Учет исполь­зуемых внешних носителей информации.

· Класс 1Г. Выполняются все требования класса 1Д. Избирательное разграничение доступа. Регистрация событий, потенциально опасных для поддержания защищенности системы. Физическая очистка очищаемых областей оперативной и внешней памяти.

· Класс 1В. Выполняются все требования класса 1Г. Полномочное разграничение доступа. Усилены требования к подсистеме регистрации событий, потенциально опасных для поддержания защищенности систе­мы. Интерактивное оповещение администраторов системы о попытках не­санкционированного доступа.

· Класс 1Б. Выполняются все требования класса 1В. Наличие под­системы шифрования конфиденциальной информации, использующей сертифицированные алгоритмы.

· Класс 1А. Выполняются все требования класса 1Б. Различные субъекты доступа имеют различные ключи, используемые для шифрова­ния конфиденциальной информации.

Аппаратное обеспечение средств защиты ОС - совокупность средств и методов, исполь­зуемых для решения следующих задач:

· управление оперативной и виртуальной памятью компьютера;

· распределение процессорного времени между задачами в много­задачной операционной системе;

· синхронизация выполнения параллельных задач в многозадачной операционной системе;

· обеспечение корректности совместного доступа задач к ресурсам операционной системы;

· исключение тупиковых ситуаций в процессе совместного доступа задач к ресурсам операционной системы.