ЛР14 НД ТЗІ 2.5-004-99
Позначення та скорочення
Загальні терміни:
Позначення послуг:
АС — автоматизована система;
КС — комп'ютерна система;
КЗЗ — комплекс засобів захисту;
НСД — несанкціонований доступ;
ОС — обчислювальна система;
ПЗ — програмне забезпечення;
ПЗП — постійний запам’ятовуючий пристрій;
ПРД — правила розмежування доступу;
КД — довірча конфіденційність;
КА — адміністративна конфіденційність;
КО — повторне використання об'єктів;
КК — аналіз прихованих каналів;
КВ — конфіденційність при обміні;
ЦД — довірча цілісність;
ЦА — адміністративна цілісність;
ЦО — відкат;
ЦВ — цілісність при обміні;
ДР — використання ресурсів;
ДВ — стійкість до відмов;
ДЗ — гаряча заміна;
ДВ — відновлення після збоїв;
НР — реєстрація;
НИ — ідентифікація і автентифікація;
НК — достовірний канал;
НО — розподіл обов'язків;
НЦ — цілісність КЗЗ;
НТ — самотестування;
НВ — автентифікація при обміні;
НА — автентифікація відправника;
НП — автентифікація одержувача.
Побудова і структура критеріїв захищеності інформації
Конфіденційність.
Цілісність.
Доступність.
Спостереженість.
Загрози, що відносяться до несанкціонованого ознайомлення з інформацією, становлять загрози конфіденційності.
Загрози, що відносяться до несанкціонованої модифікації інформації, становлять загрози цілісності.
Загрози, що відносяться до порушення можливості використання комп'ютерних систем або оброблюваної інформації, становлять загрози доступності
Ідентифікація і контроль за діями користувачів, керованість
комп'ютерною системою становлять предмет послуг спостереженості і керованості.
Критерії конфіденційності
Довірча конфіденційність
Адміністративна конфіденційність
Повторне використання об'єктів
Аналіз прихованих каналів
Конфіденційність при обміні
КД-1. Мінімальна довірча конфіденційність
КД-2. Базова довірча конфіденційність
КД-3. Повна довірча конфіденційність
КД-4. Абсолютна довірча конфіденційність
КА-1. Мінімальна адміністративна конфіденційність
КА-2. Базова адміністративна конфіденційність
КА-3. Повна адміністративна конфіденційність
КА-4. Абсолютна адміністративна конфіденційність
КО-1. Повторне використання об'єктів
КК-1. Виявлення прихованих каналів
КК-2. Контроль прихованих каналів
КК-3. Перекриття прихованих каналів
КВ-1. Мінімальна конфіденційність при обміні
КВ-2. Базова конфіденційність при обміні
КВ-3. Повна конфіденційність при обміні
КВ-4. Абсолютна конфіденційність при обміні
Критерії цілісності
Довірча цілісність
Адміністративна цілісність
Відкат
Цілісність при обміні
ЦД-1. Мінімальна довірча цілісність
ЦД-2. Базова довірча цілісність
ЦД-3. Повна довірча цілісність
ЦД-4. Абсолютна довірча цілісність
ЦА-1. Мінімальна адміністративна цілісність
ЦА-2. Базова адміністративна цілісність
ЦА-3. Повна адміністративна цілісність
ЦА-4. Абсолютна адміністративна цілісність
ЦО-1. Обмежений відкат
ЦО-2. Повний відкат
ЦВ-1: Мінімальна цілісність при обміні
ЦВ-2: Базова цілісність при обміні
ЦВ-3: Повна цілісність при обміні
Критерії доступності
Використання ресурсів
Стійкість до відмов
Гаряча заміна
Відновлення після збоїв
ДР-1. Квоти
ДР-2. Недопущення захоплення ресурсів
ДР-3. Пріоритетність використання ресурсів
ДС-1. Стійкість при обмежених відмовах
ДС-2. Стійкість з погіршенням характеристик обслуговування
ДС-3. Стійкість без погіршення характеристик
ДЗ-1. Модернізація
ДЗ-2. Обмежена гаряча заміна
ДЗ-3. Гаряча заміна будь-якого компонента обслуговування
ДВ-1. Ручне відновлення
ДВ-2. Автоматизоване відновлення
ДВ-3. Вибіркове відновлення
Критерії спостереження
Реєстрація
Ідентифікація і автентифікація
Достовірний канал
Розподіл обов'язків
Цілісність комплексу засобів захисту
Самотестування
Ідентифікація і автентифікація при обміні
Автентифікація відправника
Автентифікація отримувача
НР-1. Зовнішній аналіз
НР-2. Захищений журнал
НР-3. Сигналізація про небезпеку
НР-4. Детальна реєстрація
НР-5. Аналіз в реальному часі
НИ-1. Зовнішня ідентифікація і автентифікація
НИ-2. Одиночна ідентифікація і автентифікація
НИ-3. Множинна ідентифікація і автентифікація
НК-1. Однонаправлений достовірний канал
НК-2. Двонаправлений достовірний канал
НО-1. Виділення адміністратора
НО-2. Розподіл обов'язків адміністраторів
НО-3. Розподіл обов'язків на підставі привілеїв
НЦ-1. КЗЗ з контролем цілісності
НЦ-2. КЗЗ з гарантованою цілісністю
НЦ-3. КЗЗ з функціями диспетчера доступу
НТ-1. Самотестування за запитом
НТ-2. Самотестування при старті
НТ-3. Самотестування в реальному часі
НВ-1: Автентифікація вузла
НВ-2: Автентифікація джерела даних
НВ-3: Автентифікація з підтвердженням
НА-1: Базова автентифікація відправника
НА-2: Автентифікація відправника з підтвердженням
НП-1: Базова автентифікація отримувача
НП-2: Автентифікація отримувача з підтвердженням
Критерії гарантій
Архітектура
Середовище розробки
Послідовність розробки
Середовище функціонування
Документація
Випробування комплексу засобів захисту
КЗЗ повинен реалізовувати політику безпеки. Всі його компоненти повинні бути чітко визначені
КЗЗ повинен складатися з добре визначених і максимально незалежних компонентів. Кожний з компонентів повинен бути спроектований відповідно до принципу мінімуму повноважень
Критичні для безпеки компоненти КЗЗ повинні бути захищені від не критичних для безпеки за рахунок використання механізмів захисту, які надаються програмно-апаратними засобами більш низького рівня
З боку Розробника мають бути вжиті зусилля, спрямовані на виключення з КЗЗ компонентів, що не є критичними для безпеки. Мають бути наведені підстави для включення до КЗЗ будь-якого елемента, який не має відношення до захисту
Розробка ПЗ переважно має бути спрямована на мінімізацію складності КЗЗ. КЗЗ має бути спроектований і структурований так, щоб використовувати повний і концептуально простий механізм захисту з точно визначеною семантикою. Цей механізм повинен відігравати центральну роль в реалізації внутрішньої структури КЗЗ. Під час розробки КЗЗ значною мірою повинні бути задіяні такі підходи як модульність побудови і приховання (локалізація) даних
Розробник повинен визначити всі стадії життєвого циклу КС, розробити, запровадити і підтримувати в робочому стані документально оформлені методики своєї діяльності на кожній стадії. Мають бути документовані всі етапи кожної стадії життєвого циклу і їх граничні вимоги
Розробник повинен описати стандарти кодування, яким необхідно додержуватися в процесі реалізації, і повинен гарантувати, що всі вихідні коди компілюються відповідно до цих стандартів. Будь-яка з використовуваних під час реалізації мов програмування має бути добре визначена. Всі залежні від реалізації параметри мов програмування або компіляторів повинні бути документовані
Розробник повинен розробити, запровадити і підтримувати в робочому стані документально оформлені методики забезпечення фізичної, технічної, організаційної і кадрової безпеки