9
ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ BBOS™ (комплекс средств защиты информации)

ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ BBOS™ …защиты информации классов 2-3 (классификация согласно НД ТЗИ 2.5-005-99 на

  • Upload
    others

  • View
    23

  • Download
    0

Embed Size (px)

Citation preview

Page 1: ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ BBOS™ …защиты информации классов 2-3 (классификация согласно НД ТЗИ 2.5-005-99 на

ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ BBOS™(комплекс средств защиты информации)

Page 2: ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ BBOS™ …защиты информации классов 2-3 (классификация согласно НД ТЗИ 2.5-005-99 на

Программное обеспечение BBOS™Комплекс средств защиты информации “BBOS™” (в дальнейшем КСЗ BBOS™).

Анализ текущего состояния делВ настоящее время КСЗ BBOS™ - единственная в Украине операционная система, допущенная

к обработке информации с грифом «Для служебного пользования» (ДСП) (экспертное заключение№593 от 25.09.15*), которая может быть использована при построении комплексных системзащиты информации классов 2-3 (классификация согласно НД ТЗИ 2.5-005-99 на стр.3). Всеостальные программные средства или не отвечают национальным требованиям к обеспечениюинформационной безопасности в сетях обработки данных (стр.6), или могут быть использованытолько в системах класса 1.

НазначениеКСЗ BBOS™ предназначен для защиты информации в локальных и глобальных сетях, в

которых осуществляется обработка информации c грифом ДСП. Функциональный профильзащищенности приведен на стр.4.

ВозможностиКСЗ BBOS™ - это операционная система с высоким уровнем безопасности и устойчивости к

отказам, которая была разработана, учитывая современные требования к защите информации.Может устанавливаться на существующее оборудование и дает возможность строить комплексныесистемы защиты информации любой сложности.

Примеры примененияОборудование с КСЗ BBOS™ может обеспечивать следующие сетевые сервисы (Приложение 1):

Базы данных; Электронная почта; Шлюзы аутентификации и доступа; Шифрованное закрытие каналов; Файловые серверы; Веб серверы; Отказоустойчивые сетевые экраны; Детекторы атак; прочее.

Соответствие нормативно-правовым документам в отраслитехнической защиты информации

КСЗ BBOS™ был разработан в соответствии с существующей нормативно-правовой базой.Полный перечень документов приведен на стр. 6.

КСЗ BBOS™ имеет экспертное заключение Государственной службы специальной связи изащиты информации. Функциональные услуги безопасности, реализованные в КСЗ BBOS™,отвечают критериям гарантий, изложенным в НД ТЗИ 2.7-010-99, с уровнем гарантий Г-2**.

Разработчик

ООО «АТМНИС»

Юридический адрес: 03151, г. Киев, ул. Керченская, 7/7Физический адрес: 03151, г. Киев, ул. М. Мишина 39, офис 256

тел: +380 44 362 6797; Email: [email protected]

* см. Приложение 2** см. Приложение 3

2

Page 3: ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ BBOS™ …защиты информации классов 2-3 (классификация согласно НД ТЗИ 2.5-005-99 на

КлассификацияКлассы автоматизированных систем согласно с «НД ТЗИ 2.5-005-99 Классификация

автоматизированных систем и стандартные функциональные профили защищенностиобрабатываемой информации от несанкционированного доступа».

Класс «1» — одномашинный однопользовательский комплекс, обрабатывающийинформацию одной или нескольких категорий конфиденциальности.

Существенные отличия:в каждый момент времени с комплексом может работать только один пользователь, хотя в

общем случае особ, имеющих доступ к комплексу, может быть несколько, но все они должныиметь одинаковые полномочия (права) касательно доступа к обрабатываемой информации;

технические средства (носители информации и средства У/В ), с точки зрениязащищенности, относятся к одной категории и все могут использоваться для сохранения и/или У/Ввсей информации.

Пример — автономная персональная ЭВМ, доступ к которой контролируется сиспользованием организационных методов.

Класс «2» — локализированный многомашинный многопользовательский комплекс,обрабатывающий информацию разных категорий конфиденциальности.

Существенное отличие от предыдущего класса — наличие пользователей с разнымиполномочиями доступа и/или технических средств, которые могут одновременно осуществлятьобработку информации разных категорий конфиденциальности.

Пример — ЛВС*.Профиль защищенности КД-2, НР-2, НИ-2, НК-1, НО-1, НЦ-1*.

Класс «3» — распределенный многомашинный многопользовательский комплекс,обрабатывающий информацию разных категорий конфиденциальности.

Существенное отличие от предыдущего класса — необходимость передачи информациичерез незащищенную среду или, в общем случае, наличие узлов, реализующих различнуюполитику безопасности.

Пример — глобальная сеть.Профиль защищенности КД-2, КВ-2, НР-2, НИ-2, НК-1, НО-1, НЦ-1, НВ-1*.

Профиль защищенности ОС BBOS™ отвечает требованиям к профилям для систем классов2 и 3.

*см. Приложение 33

Page 4: ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ BBOS™ …защиты информации классов 2-3 (классификация согласно НД ТЗИ 2.5-005-99 на

НазначениеОбеспечение на программном уровне защиты информации, обрабатываемой на сервере,

который входит в состав автоматизированных систем класса 2 или 3 (согласно классификации НДТЗИ 2.5-005-99), от угроз несанкционированного доступа к информации одной или несколькихкатегорий конфиденциальности.

Функциональный профиль защищенностиОперационная система BBOS™ обеспечивает следующие услуги безопасности (согласно

«НД ТЗИ 2.5-004-99»):

КонфиденциальностьКонфиденциальность информации, обрабатываемой ОС BBOS™, достигается обеспечением:

Базовой доверительной конфиденциальности (КД-2).Относится к файлам пользователей. Пользователь имеет возможность управлять доступом

других пользователей к своим файлам.

Базовой административной конфиденциальности (КА-2).Администратор ОС BBOS™ имеет возможность управлять доступом пользователей к

системным ресурсам ОС (процессы, сервисы, файлы ОС и т.д.).

Вторичного использования объектов (КО-1).ОС автоматически удаляет все временные объекты системы, к которым имеют доступ другие

пользователи системы, после завершения сеанса работы пользователя.

Базовой конфиденциальности при обмене (КВ-2).Обеспечивается шифрованием сетевых каналов.

Целостность

Минимальная доверительная целостность (ЦД-1)Пользователь системы имеет возможность давать право изменять свои файлы другим

пользователям.

Минимальная административная целостность (ЦА-1)Администратор имеет возможность давать право на изменение системных файлов другим

пользователям.

Ограниченный откат (ЦО-1).ОС BBOS™ дает возможность вернуть последние сохраненные настройки ОС после сбоев или

ошибочного удаления.

Минимальная целостность при обмене (ЦВ-1)Целостность при сетевом обмене информацией обеспечивается протоколами шифрования.

Доступность

Недопустимость захвата ресурсов (ДР-2)Достигается путем ограничения дискового пространства, количества запущенных процессов и

скорости доступа к сети. Ограничение устанавливает администратор ОС.

4

Page 5: ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ BBOS™ …защиты информации классов 2-3 (классификация согласно НД ТЗИ 2.5-005-99 на

Стойкость с ухудшением характеристик обслуживания (ДС-2)ОС BBOS™ продолжает функционирование при возникновении следующих отказов:

зависание процесса, инициированного пользователем (администратором); зависание системного процесса; нарушение структуры файла прикладного ПО; отказ (нарушение структуры файла); нарушение структуры файла ядра ОС; нарушение структуры файла защищенного журнала; отказ загрузчика ядра ОС; некритические нарушения файловой системы ОС.

Отказ одного защищенного компонента приводит лишь к снижению характеристикобслуживания.

Ограниченная горячая замена (ДЗ-2)Администратор имеет возможность заменить любой защищенный компонент системы без

прерывания обслуживания.

Автоматизированное восстановление (ДВ-2)Система имеет возможность автоматического восстановления критических ресурсов. В случае

невозможности автоматического восстановления, предусмотрен безопасный режим работы, вкотором доступ к системе имеет только администратор.

НаблюдениеПолитику наблюдения (аудита) обеспечивают следующие компоненты.

Защищенный журнал (НР-2)Система ведет журнал, в котором регистрируются все события, относящиеся к безопасности

системы.

Одиночная идентификация и аутентификация (НИ-2)Обеспечивается или логином и паролем пользователя, или ключом (в случае сетевого доступа).

Однонаправленный достоверный канал (НК-1)Обеспечивается протоколами шифрования.

Выделение администратора (НО-1)Существует механизм делегирования полномочий администратора.

Контроль целостности КСЗ (НЦ-1)ОС BBOS™ информирует администратора в случае нарушения целостности (удаление,

несанкционированная замена) критических системных файлов и автоматически заменяет ихэталонными.

Самотестирование при старте (НТ-2)Система производит тесты системы защиты при старте.

Аутентификация узла (НВ-1)Аутентификация узла при сетевом обмене обеспечивается протоколами шифрования.

5

Page 6: ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ BBOS™ …защиты информации классов 2-3 (классификация согласно НД ТЗИ 2.5-005-99 на

Нормативно-правовая база

ОС BBOS™ выполняет требования следующих нормативно-правовых документов:

1. Порядок защиты государственных информационных ресурсов в информационно-телекоммуникационных системах. Утверждено приказом ГСТСЗИ СБ Украины от24.12.2001 г. № 76. Зарегистрировано в Министерстве юстиции Украины 11.01.2002 г. за№27/6315.

2. ГСТУ 3396 0-96 Защита информации. Техническая защита информации. Основныеположения.

3. ГСТУ 3396 1-96 Защита информации. Техническая защита информации. Порядокпроведения работ.

4. ГСТУ 3396.2-97 Защита информации. Техническая защита информации. Термины иопределения.

5. НД ТЗИ 3.7-001-99 Методические указания насчет разработки технического задания насоздание комплексной системы защиты информации в автоматизированной системе. Сизменением №1, утвержденным приказом ГСТСЗИ СБ Украины от 18.06.2002 г. № 37.

6. НД ТЗИ 1.4-001-2000 Типовое положение о службе защиты информации вавтоматизированной системе.

7. НД ТЗИ 1.1-002-99 Общие положения относительно защиты информации в компьютерныхсистемах от несанкционированного доступа.

8. НД ТЗИ 2.5-004-99 Критерии оценки защищенности информации в компьютерныхсистемах от несанкционированного доступа.

9. НД ТЗИ 2.5-005-99 Классификация автоматизированных систем и стандартныефункциональные профили защищенности обрабатываемой информации отнесанкционированного доступа.

10. НД ТЗИ 1.1-003-99 Терминология в отрасли защиты информации в компьютерных системахот несанкционированного доступа.

11. НД ТЗИ 3.6-001-2000 Техническая защита информации. Компьютерные системы. Порядоксоздания, внедрения, сопровождения и модернизации средств технической защитыинформации от несанкционированного доступа.

6

Page 7: ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ BBOS™ …защиты информации классов 2-3 (классификация согласно НД ТЗИ 2.5-005-99 на

Приложение 1

Page 8: ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ BBOS™ …защиты информации классов 2-3 (классификация согласно НД ТЗИ 2.5-005-99 на

Приложение 2

Page 9: ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ BBOS™ …защиты информации классов 2-3 (классификация согласно НД ТЗИ 2.5-005-99 на

Приложение 3

ПЕРЕЧЕНЬ СОКРАЩЕНИЙ

Г-2

Уровень гарантии, являющийся фактическим уровнем доверия к проведеннойэкспертизе, мерилом глубины оценки услуг безопасности, проверки предприятия,где производится продукция, условий проектирования, наличия режимно-секретнойчасти и квалификации персонала (наличие образования в сфере информационнойбезопасности, или опыт работы не менее 3 лет) и т.д.

ЭВМ Электронно-вычислительная машина

ЛВC Локальная вычислительная сеть

ОС Операционная система

ПО Программное обеспечение

Услуги безопасности

КД-2 Базовая доверительная конфиденциальностьКА-2 Базовая административная конфиденциальность

КО-1 Вторичное использование объектов

КВ-2 Базовая конфиденциальность при обмене

ЦД-1 Минимальная доверительная целостностьЦА-1 Минимальная административная целостностьЦО-1 Ограниченный откат

ЦВ-1 Минимальная целостность при обмене

ДР-2 Недопустимость захвата ресурсов

ДС-2 Стойкость с ухудшением характеристик обслуживанияДЗ-2 Ограниченная горячая заменаДВ-2 Автоматизированное восстановление

НР-2 Защищенный журнал

НИ-2 Одиночная идентификация и аутентификация

НК-1 Однонаправленный достоверный каналНО-1 Выделение администратораНЦ-1 Контроль целостности КСЗ

НТ-2 Самотестирование при стартеНВ-1 Аутентификация узла