вним документом Автоматизовані системи. Захист від несанкціонованого доступу до інформації. Класифікація автоматизованих систем і вимоги щодо захисту інформації [15] наведені на малюнку 1.6.
Малюнок 1.6 Класи і групи захищеності систем
Часто запитують, як пов'язані Наказ ФСТЕК Росії від 5.02.2010 N 58 [14] та керівні документи Держтехкомісії Росії, якою є таблиця відповідності інформаційних систем персональних даних (ІСПДн) і автоматизованих систем (АС)?
На жаль, в самому Наказі ФСТЕК такої таблиці в явному вигляді немає, але, якщо уважно порядково порівнювати вимоги до підсистем ІСПДн, зазначені в Положенні про методи і способи захисту інформації в інформаційних системах персональних даних (затвердженого Наказом ФСТЕК № 58), і вимоги до підсистем, зазначені в РД Гостехкомиссии по АС і по МЕ, то можна скласти таку таблицю 1.3 і малюнок:
Таблиця 1.3 - Таблиця відповідності категорії інформації та класів захисту системи.
Для зручності аналізу таблиці червоним кольором вказані вимоги, що пред'являються до захисту державної таємниці, синім - до захисту конфіденційної інформації (в розумінні СТР-К), зеленим - спрощені вимоги.
Малюнок 1.7 Класи і групи захищеності, застосовуваних для АС і ІСПДн
На підставі даних малюнка 1.6 і таблиці відповідності категорії інформації і класів захисту системи можна зробити наступний висновок.
Розглянутий об'єкт захисту відноситься до класу захищеності 1Г, який відноситься до першої групи (К1) і включає в себе багатокористувацькі АС третьої групи (малюнок 1.7), в яких одночасно обробляється і (або) зберігається інформація різних рівнів конфіденційності. Не всі користувачі мають право доступу до всієї інформації АС.
1.4.2 Вимоги до класу захищеності 1Г
У загальному випадку, комплекс програмно-технічних засобів і організаційних (процедурних) рішень щодо захисту інформації від НСД реалізується в рамках системи захисту інформації від НСД (СЗІ НСД), умовно складається з наступних чотирьох підсистем: управління доступом ; реєстрації та обліку; криптографічного; забезпечення цілісності. У таблиці 1.4 наведено вимоги до класу захищеності 1Г [14].
Таблиця 1.4 наведені вимоги до класу захищеності 1Г.
Підсистеми і требованіяКласс 1Г1. Підсистема управління доступом 1.1 Ідентифікація, перевірка достовірності та контроль доступу суб'єктів: у систему + до терміналів, ЕОМ, вузлам мережі ЕОМ, каналів зв'язку, зовнішніх пристроїв ЕОМ + до програм, до томів, каталогам, файлам, записів, полів записів + 1.2 Управління потоками інформації - 2. Підсистема реєстрації та обліку 2.1 Реєстрація та облік: входу (виходу) суб'єктів доступу в (з) систему (вузол мережі) + видачі друкованих (графічних) вихідних документів + ??запуску (завершення) програм і процесів (завдань, задач) + доступу програм суб'єктів доступу до захищуваних файлів, включаючи їх створення і видалення, передачу по лініях і каналах зв'язку + доступу програм суб'єктів доступу до терміналів, ЕОМ, вузлам мережі ЕОМ, каналів зв'язку, зовнішніх пристроїв ЕОМ, програмам, томам, каталогам, файлам, записам , полів записів + зміни повноважень суб'єктів доступу-створюваних об'єктів, що захищаються доступу - 2.2 Облік носіїв інформації + 2.3 Очищення (обнулення, знеособлення) звільняються областей оперативної пам'яті ЕОМ і зовнішніх накопичувачів + 2.4 Сигналізація спроб порушення захисту - 3. Криптографічний підсистема 3.1 Шифрування конфіденційної інформації -3.2 Шифрування інформації, що належить різним суб'єктам доступу (групам суб'єктів) на різних ключах - 3.3 Використання атестованих (сертифікованих) криптографічних засобів - 4. Підсистема забезпечення цілісності 4.1 Забезпечення цілісності програмних засобів і оброблюваної інформації + 4.2 Фізична охорона засобів обчислювальної техніки і носіїв інформації + 4.3 Наявність адміністратора (служби) захисту інформації в АС -
Підсистема управління доступом:
· повинна здійснюватися ідентифікація та перевірка справжності суб'єктів доступу при вході в систему за ідентифікатором (коду) і паролю;
· повинна здійснюватися ідентифікація терміналів, ЕОМ, вузлів мережі ЕОМ, каналів зв'язку, зовнішніх пристроїв ЕОМ по логічним іменах;
· повинна здійснюватися ідентифікація програм, томів, каталогів, файлів, записів, полів записів по іменах;
· повинен здійснюватися контроль доступу суб'єктів до ресурсів, що захищаються відповідно до матриці доступу.
Підсистема реєстрації та обліку:
· повинна здійснюватися реєстрація входу (виходу) суб...