ЛР14 НД ТЗІ 2.5-004-99

Позначення та скорочення

Загальні терміни:

Позначення послуг:

АС — автоматизована система;

КС — комп'ютерна система;

КЗЗ — комплекс засобів захисту;

НСД — несанкціонований доступ;

ОС — обчислювальна система;

ПЗ — програмне забезпечення;

ПЗП — постійний запам’ятовуючий пристрій;

ПРД — правила розмежування доступу;

КД — довірча конфіденційність;

КА — адміністративна конфіденційність;

КО — повторне використання об'єктів;

КК — аналіз прихованих каналів;

КВ — конфіденційність при обміні;

ЦД — довірча цілісність;

ЦА — адміністративна цілісність;

ЦО — відкат;

ЦВ — цілісність при обміні;

ДР — використання ресурсів;

ДВ — стійкість до відмов;

ДЗ — гаряча заміна;

ДВ — відновлення після збоїв;

НР — реєстрація;

НИ — ідентифікація і автентифікація;

НК — достовірний канал;

НО — розподіл обов'язків;

НЦ — цілісність КЗЗ;

НТ — самотестування;

НВ — автентифікація при обміні;

НА — автентифікація відправника;

НП — автентифікація одержувача.

Побудова і структура критеріїв захищеності інформації

Конфіденційність.

Цілісність.

Доступність.

Спостереженість.

Загрози, що відносяться до несанкціонованого ознайомлення з інформацією, становлять загрози конфіденційності.

Загрози, що відносяться до несанкціонованої модифікації інформації, становлять загрози цілісності.

Загрози, що відносяться до порушення можливості використання комп'ютерних систем або оброблюваної інформації, становлять загрози доступності

Ідентифікація і контроль за діями користувачів, керованість
комп'ютерною системою становлять предмет послуг спостереженості і керованості.

Критерії конфіденційності

Довірча конфіденційність

Адміністративна конфіденційність

Повторне використання об'єктів

Аналіз прихованих каналів

Конфіденційність при обміні

КД-1. Мінімальна довірча конфіденційність

КД-2. Базова довірча конфіденційність

КД-3. Повна довірча конфіденційність

КД-4. Абсолютна довірча конфіденційність

КА-1. Мінімальна адміністративна конфіденційність

КА-2. Базова адміністративна конфіденційність

КА-3. Повна адміністративна конфіденційність

КА-4. Абсолютна адміністративна конфіденційність

КО-1. Повторне використання об'єктів

КК-1. Виявлення прихованих каналів

КК-2. Контроль прихованих каналів

КК-3. Перекриття прихованих каналів

КВ-1. Мінімальна конфіденційність при обміні

КВ-2. Базова конфіденційність при обміні

КВ-3. Повна конфіденційність при обміні

КВ-4. Абсолютна конфіденційність при обміні

Критерії цілісності

Довірча цілісність

Адміністративна цілісність

Відкат

Цілісність при обміні

ЦД-1. Мінімальна довірча цілісність

ЦД-2. Базова довірча цілісність

ЦД-3. Повна довірча цілісність

ЦД-4. Абсолютна довірча цілісність

ЦА-1. Мінімальна адміністративна цілісність

ЦА-2. Базова адміністративна цілісність

ЦА-3. Повна адміністративна цілісність

ЦА-4. Абсолютна адміністративна цілісність

ЦО-1. Обмежений відкат

ЦО-2. Повний відкат

ЦВ-1: Мінімальна цілісність при обміні

ЦВ-2: Базова цілісність при обміні

ЦВ-3: Повна цілісність при обміні

Критерії доступності

Використання ресурсів

Стійкість до відмов

Гаряча заміна

Відновлення після збоїв

ДР-1. Квоти

ДР-2. Недопущення захоплення ресурсів

ДР-3. Пріоритетність використання ресурсів

ДС-1. Стійкість при обмежених відмовах

ДС-2. Стійкість з погіршенням характеристик обслуговування

ДС-3. Стійкість без погіршення характеристик

ДЗ-1. Модернізація

ДЗ-2. Обмежена гаряча заміна

ДЗ-3. Гаряча заміна будь-якого компонента обслуговування

ДВ-1. Ручне відновлення

ДВ-2. Автоматизоване відновлення

ДВ-3. Вибіркове відновлення

Критерії спостереження

Реєстрація

Ідентифікація і автентифікація

Достовірний канал

Розподіл обов'язків

Цілісність комплексу засобів захисту

Самотестування

Ідентифікація і автентифікація при обміні

Автентифікація відправника

Автентифікація отримувача

НР-1. Зовнішній аналіз

НР-2. Захищений журнал

НР-3. Сигналізація про небезпеку

НР-4. Детальна реєстрація

НР-5. Аналіз в реальному часі

НИ-1. Зовнішня ідентифікація і автентифікація

НИ-2. Одиночна ідентифікація і автентифікація

НИ-3. Множинна ідентифікація і автентифікація

НК-1. Однонаправлений достовірний канал

НК-2. Двонаправлений достовірний канал

НО-1. Виділення адміністратора

НО-2. Розподіл обов'язків адміністраторів

НО-3. Розподіл обов'язків на підставі привілеїв

НЦ-1. КЗЗ з контролем цілісності

НЦ-2. КЗЗ з гарантованою цілісністю

НЦ-3. КЗЗ з функціями диспетчера доступу

НТ-1. Самотестування за запитом

НТ-2. Самотестування при старті

НТ-3. Самотестування в реальному часі

НВ-1: Автентифікація вузла

НВ-2: Автентифікація джерела даних

НВ-3: Автентифікація з підтвердженням

НА-1: Базова автентифікація відправника

НА-2: Автентифікація відправника з підтвердженням

НП-1: Базова автентифікація отримувача

НП-2: Автентифікація отримувача з підтвердженням

Критерії гарантій

Архітектура

Середовище розробки

Послідовність розробки

Середовище функціонування

Документація

Випробування комплексу засобів захисту

КЗЗ повинен реалізовувати політику безпеки. Всі його компоненти повинні бути чітко визначені

КЗЗ повинен складатися з добре визначених і максимально незалежних компонентів. Кожний з компонентів повинен бути спроектований відповідно до принципу мінімуму повноважень

Критичні для безпеки компоненти КЗЗ повинні бути захищені від не критичних для безпеки за рахунок використання механізмів захисту, які надаються програмно-апаратними засобами більш низького рівня

З боку Розробника мають бути вжиті зусилля, спрямовані на виключення з КЗЗ компонентів, що не є критичними для безпеки. Мають бути наведені підстави для включення до КЗЗ будь-якого елемента, який не має відношення до захисту

Розробка ПЗ переважно має бути спрямована на мінімізацію складності КЗЗ. КЗЗ має бути спроектований і структурований так, щоб використовувати повний і концептуально простий механізм захисту з точно визначеною семантикою. Цей механізм повинен відігравати центральну роль в реалізації внутрішньої структури КЗЗ. Під час розробки КЗЗ значною мірою повинні бути задіяні такі підходи як модульність побудови і приховання (локалізація) даних

Розробник повинен визначити всі стадії життєвого циклу КС, розробити, запровадити і підтримувати в робочому стані документально оформлені методики своєї діяльності на кожній стадії. Мають бути документовані всі етапи кожної стадії життєвого циклу і їх граничні вимоги

Розробник повинен описати стандарти кодування, яким необхідно додержуватися в процесі реалізації, і повинен гарантувати, що всі вихідні коди компілюються відповідно до цих стандартів. Будь-яка з використовуваних під час реалізації мов програмування має бути добре визначена. Всі залежні від реалізації параметри мов програмування або компіляторів повинні бути документовані

Розробник повинен розробити, запровадити і підтримувати в робочому стані документально оформлені методики забезпечення фізичної, технічної, організаційної і кадрової безпеки