ГОСТЕХКОМИССИЯ РОССИИ РУКОВОДЯЩИЙ ДОКУМЕНТ Защита от несанкционированного доступа к информации.

Презентация:



Advertisements
Похожие презентации
Лекция 6 - Стандарты информационной безопасности в РФ 1. Введение 2. ФСТЭК и его роль в обеспечении информационной безопасности в РФ 3. Документы по оценке.
Advertisements

1 Критерии и классы защищенности средств вычислительной техники и автоматизированных систем Подготовила: студентка гр.И-411 Сартакова Е.Л.
ГОСТ ЕСПД. Виды программ и программных документов Выполнил: Киселева Е.М. Проверил: Лебедева И.А.
ПРОЕКТ РУКОВОДЯЩЕГО ДОКУМЕНТА Гостехкомиссии России «СРЕДСТВА ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ ЗАЩИТА ИНФОРМАЦИИ ОТ НСД АЛГОРИТМЫ ЗАЩИТНОГО КОНТРОЛЬНОГО СУММИРОВАНИЯ.
Жизненный цикл программного обеспечения Лекция 4.
ФСТЭК: Межсетевые экраны. Принцип действия Firewall.
ГОСТ Описание программы. Описание программы должно содержать следующие разделы: общие сведения; функциональное назначение; описание логической.
Согласно ГОСТ метрологическая экспертиза (МЭ) – это анализ и оценка технических решений по выбору параметров, подлежащих измерениям, установлению.
Мероприятия 1С В 1С проблемам безопасности информации и сертификацией ПП занимается ООО «Научно-производственный центр «1С», с 2004 года имеющий лицензии.
Центр безопасности информации Оценка соответствия ИСПДн различных классов требованиям безопасности ПДн.
Технический проект системы Технический проект системы - это техническая документация, содержащая общесистемные проектные решения, алгоритмы решения задач,
ЗАМЕСТИТЕЛЬ ДИРЕКТОРА ФИЛИАЛА ОАО «БИТК» В г. ВОРОНЕЖЕ СЕЛИФАНОВА НАТАЛИЯ НИКОЛАЕВНА ЗАМЕСТИТЕЛЬ ДИРЕКТОРА ФИЛИАЛА ОАО «БИТК» В г. ВОРОНЕЖЕ СЕЛИФАНОВА.
ЛАБОРАТОРНАЯ РАБОТА 3 РАЗРАБОТКА ДОЛЖНОСТНОЙ ИНСТРУКЦИИ АДМИНИСТРАТОРА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Студент группы 4731 Смуров Александр Владимирович.
Актуальность контроля разработки программного обеспечения автоматизированных банковских систем на предмет наличия в нем уязвимостей ООО «Газинфомсервис»
Использование сертифицированных СЗИ от НСД для Linux при построении защищенных автоматизированных систем Инфофорум-2012 Юрий Ровенский Москва, 7 февраля.
Аудит информационной безопасности. Этапы построения комплексной системы информационной безопасности. Начальник технического отдела ООО « СКБ » Михеев Игорь.
Проектирование технологических процессов Обеспечение качества технологий и изделий Лекция 4 от 3 марта.
Стандарты по оценке защитных систем. стандарты и спецификации двух разных видов: оценочные стандартов, направленные на классификацию информационных систем.
Обеспечение информационной безопасности государственных и муниципальных информационных систем Докладчик: заместитель директора бюджетного учреждения в.
Лекция 15 - Методы разграничение доступа. Регистрация и аудит.
Транксрипт:

ГОСТЕХКОМИССИЯ РОССИИ РУКОВОДЯЩИЙ ДОКУМЕНТ Защита от несанкционированного доступа к информации

1. Программное обеспечение средств защиты информации Классификация по уровню контроля отсутствия недекларированных возможностей Введен в действие Приказом Председателя Гостехкомиссии России 114 от г.

Настоящий Руководящий документ (РД) устанавливает классификацию программного обеспечения (ПО) (как отечественного, так и импортного производства) средств защиты информации (СЗИ), в том числе и встроенных в общесистемное и прикладное ПО, по уровню контроля отсутствия в нем недекларированных возможностей.

Действие документа не распространяется на программное обеспечение средств криптографической защиты информации. Уровень контроля определяется выполнением заданного настоящим РД набора требований, предъявляемого: к составу и содержанию документации, представляемой заявителем для проведения испытаний ПО СЗИ к содержанию испытаний.

Руководящий документ разработан в дополнение РД «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации», М., Военное издательство, 1992 г.,

РД «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации», М., Военное издательство,1992 г. и РД «Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации», М., 1997 г. Документ предназначен для специалистов испытательных лабораторий, заказчиков, разработчиков ПО СЗИ при его контроле в части отсутствия недекларированных возможностей.

1. ОБЩИЕ ПОЛОЖЕНИЯ 1.1. Классификация распространяется на ПО, предназначенное для защиты информации ограниченного доступа Устанавливается четыре уровня контроля отсутствия недекларированных возможностей. Каждый уровень характеризуется определенной минимальной совокупностью требований Для ПО, используемого при защите информации, отнесенной к государственной тайне, должен быть обеспечен уровень контроля не ниже третьего.

1.4. Самый высокий уровень контроля – первый, достаточен для ПО, используемого при защите информации с грифом «ОВ». Второй уровень контроля достаточен для ПО, используемого при защите информации с грифом «CC». Третий уровень контроля достаточен для ПО, используемого при защите информации с грифом «C». 1.5 Самый низкий уровень контроля - четвертый, достаточен для ПО, используемого при защите конфиденциальной информации.

2. ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ 2.1. Недекларированные возможности - функциональные возможности ПО, не описанные или не соответствующие описанным в документации, при использовании которых возможно нарушение конфиденциальности, доступности или целостности обрабатываемой информации. Реализацией недекларированных возможностей, в частности, являются программные закладки.

2.2. Фактический маршрут выполнения функциональных объектов – последовательность фактически выполняемых функциональных объектов при определённых условиях (входных данных).

3. ТРЕБОВАНИЯ К УРОВНЮ КОНТРОЛЯ 3.1. Перечень требований Обозначения: «-» - нет требований к данному уровню; «+» - новые или дополнительные требования; «=» - требования совпадают с требованиями предыдущего уровня.

3.1. Перечень требований Наименование требования Уровень контроля 4321 Требования к документации 1Контроль состава и содержания документации 1.1. Спецификация (ГОСТ ) +=== 1.2. Описание программы (ГОСТ ) +===

1.3. Описание применения (ГОСТ ) +=== 1.4. Пояснительная записка (ГОСТ ) -+== 1.5. Тексты программ, входящих в состав ПО (ГОСТ ) +===

Требования к содержанию испытаний 2. Контроль исходного состояния ПО +=== 3. Статический анализ исходных текстов программ 3.1. Контроль полноты и отсутствия избыточности исходных текстов +++= 3.2. Контроль соответствия исходных текстов ПО его объектному (загрузочному) коду +==+

3.3. Контроль связей функциональных объектов по управлению -+== 3.4. Контроль связей функциональных объектов по информации -+== 3.5. Контроль информационных объектов -+== 3.6. Контроль наличия заданных конструкций в исходных текстах --++

3.7. Формирование перечня маршрутов выполнения функциональных объектов -++= 3.8. Анализ критических маршрутов выполнения функциональных объектов --+= 3.9. Анализ алгоритма работы функциональных объектов на основе блок-схем, диаграмм и т.п., построенных по исходным текстам контролируемого ПО --+=

4. Динамический анализ исходных текстов программ 4.1. Контроль выполнения функциональных объектов -++= 4.2. Сопоставление фактических маршрутов выполнения функциональных объектов и маршрутов, построенных в процессе проведения статического анализа -++= 5.Отчетность++++

3.2. Требования к четвертому уровню контроля Контроль состава и содержания документации В состав документации, представляемой заявителем, должны входить: Спецификация (ГОСТ ), содержащая сведения о составе ПО и документации на него; Описание программы (ГОСТ ), содержащее основные сведения о составе (с указанием контрольных сумм файлов, входящих в состав ПО), логической структуре и среде функционирования ПО, а также описание методов, приемов и правил эксплуатации средств технологического оснащения при создании ПО;

Описание применения (ГОСТ ), содержащее сведения о назначении ПО, области применения, применяемых методах, классе решаемых задач, ограничениях при применении, минимальной конфигурации технических средств, среде функционирования и порядке работы. Исходные тексты программ (ГОСТ ), входящих в состав ПО. Для ПО импортного производства состав документации может отличаться от требуемого, однако содержание должно соответствовать требованиям указанных ГОСТ Контроль исходного состояния ПО. Контроль заключается в фиксации исходного состояния ПО и сравнении полученных результатов с приведенными в документации.

Результатами контроля исходного состояния ПО должны быть рассчитанные уникальные значения контрольных сумм загрузочных модулей и исходных текстов программ, входящих в состав ПО. Контрольные суммы должны рассчитываться для каждого файла, входящего в состав ПО.

Статический анализ исходных текстов программ Статический анализ исходных текстов программ должен включать следующие технологические операции: контроль полноты и отсутствия избыточности исходных текстов ПО на уровне файлов; контроль соответствия исходных текстов ПО его объектному (загрузочному) коду.

Отчетность По окончании испытаний оформляется отчет (протокол), содержащий результаты: контроля исходного состояния ПО; контроля полноты и отсутствия избыточности исходных текстов контролируемого ПО на уровне файлов; контроля соответствия исходных текстов ПО его объектному (загрузочному) коду.

3.3. Требования к третьему уровню контроля Контроль состава и содержания документации Требования полностью включают в себя аналогичные требования к четвертому уровню контроля. Кроме того, должна быть представлена «Пояснительная записка» (ГОСТ ), содержащая основные сведения о назначении компонентов, входящих в состав ПО, параметрах обрабатываемых наборов данных (подсхемах баз данных), формируемых кодах возврата, описание используемых переменных, алгоритмов функционирования и т.п.

Контроль исходного состояния ПО Требования полностью включают в себя аналогичные требования к четвёртому уровню контроля.

Статический анализ исходных текстов программ Кроме аналогичных требований, предъявляемых к четвёртому уровню контроля, дополнительно предъявляются следующие требования: контроль полноты и отсутствия избыточности исходных текстов ПО на уровне функциональных объектов (процедур); контроль связей функциональных объектов (модулей, процедур, функций) по управлению;

контроль связей функциональных объектов (модулей, процедур, функций) по информации; контроль информационных объектов различных типов (например, локальных переменных, глобальных переменных, внешних переменных и т.п.); формирование перечня маршрутов выполнения функциональных объектов (процедур, функций).

Динамический анализ исходных текстов программ Динамический анализ исходных текстов программ должен включать следующие технологические операции: контроль выполнения функциональных объектов (процедур, функций); сопоставление фактических маршрутов выполнения функциональных объектов (процедур, функций) и маршрутов, построенных в процессе проведения статического анализа.

Отчетность Кроме аналогичных требований, предъявляемых к четвертому уровню контроля, дополнительно отчет (протокол) должен содержать результаты: контроля полноты и отсутствия избыточности исходных текстов контролируемого ПО на уровне функциональных объектов (процедур); контроля связей функциональных объектов (модулей, процедур, функций) по управлению; контроля связей функциональных объектов (модулей, процедур, функций) по информации;

контроля информационных объектов различных типов (например, локальных переменных, глобальных переменных, внешних переменных и т.п.); формирования перечня маршрутов выполнения функциональных объектов (процедур, функций); контроля выполнения функциональных объектов (процедур, функций); сопоставления фактических маршрутов выполнения функциональных объектов (процедур, функций) и маршрутов, построенных в процессе проведения статического анализа.

3.4. Требования ко второму уровню контроля Контроль состава и содержания документации Требования полностью включают в себя аналогичные требования к третьему уровню контроля Контроль исходного состояния ПО Требования полностью включают в себя аналогичные требования к третьему уровню контроля.

Статический анализ исходных текстов программ Кроме аналогичных требований, предъявляемых к третьему уровню контроля, дополнительно предъявляются следующие требования: контроль полноты и отсутствия избыточности исходных текстов контролируемого программного обеспечения на уровне функциональных объектов (функций); синтаксический контроль наличия заданных конструкций в исходных текстах ПО из списка (базы) потенциально опасных программных конструкций;

формирование перечня маршрутов выполнения функциональных объектов (ветвей); анализ критических маршрутов выполнения функциональных объектов (процедур, функций) для заданных экспертом списков информационных объектов. построение по исходным текстам контролируемого ПО блок-схем, диаграмм и т.п., и последующий сравнительный анализ алгоритма работы функциональных объектов (процедур, функций) и алгоритма работы, приведенного в Пояснительной записке.

Динамический анализ исходных текстов программ Кроме аналогичных требований, предъявляемых к третьему уровню контроля, дополнительно предъявляются следующие требования: контроль выполнения функциональных объектов (ветвей); сопоставление фактических маршрутов выполнения функциональных объектов (ветвей) и маршрутов, построенных в процессе проведения статического анализа

3.4.5 Отчетность Кроме аналогичных требований, предъявляемых к третьему уровню контроля, дополнительно отчет (протокол) должен содержать результаты: контроля полноты и отсутствия избыточности исходных текстов контролируемого программного обеспечения на уровне функциональных объектов (функций); синтаксического контроля наличия заданных конструкций в исходных текстах ПО из списка (базы) потенциально опасных конструкций; формирования перечня маршрутов выполнения функциональных объектов (ветвей);

анализа критических маршрутов выполнения функциональных объектов (процедур, функций) для заданных экспертом списков информационных объектов; построения по исходным текстам контролируемого ПО блок-схем, диаграмм и т.п., и последующего сравнительного анализа алгоритма работы функциональных объектов (процедур, функций) и алгоритма работы, приведённого в Пояснительной записке; контроля выполнения функциональных объектов (ветвей); сопоставления фактических маршрутов выполнения функциональных объектов (ветвей) и маршрутов, построенных в процессе проведения статического анализа.

3.5. Требования к первому уровню контроля Контроль состава и содержания документации Требования полностью включают в себя аналогичные требования ко второму уровню контроля Контроль исходного состояния ПО Требования полностью включают в себя аналогичные требования ко второму уровню контроля.

Статический анализ исходных текстов программ Кроме аналогичных требований, предъявляемых ко второму уровню контроля, дополнительно предъявляются следующие требования: контроль соответствия исходных текстов ПО его объектному (загрузочному) коду с использованием сертифицированных компиляторов; семантический контроль наличия заданных конструкций в исходных текстах ПО из списка (базы) потенциально опасных конструкций.

Динамический анализ исходных текстов программ Требования полностью включают в себя аналогичные требования ко второму уровню контроля.

Отчетность Кроме аналогичных требований, предъявляемых ко второму уровню контроля, дополнительно отчет (протокол) должен содержать результаты: контроля соответствия исходных текстов ПО его объектному (загрузочному) коду с использованием сертифицированных компиляторов; семантического контроля наличия заданных конструкций в исходных текстах ПО из списка (базы) потенциально опасных конструкций.