Утверждение руководящего документа по МСЭ
Настоящий руководящий документ устанавливает классификацию межсетевых экранов (МЭ) по уровню защищенности от несанкционированного доступа (НСД) к информации на базе перечня показателей защищенности и совокупности описывающих их требований.
Настоящий руководящий документ устанавливает классификацию межсетевых экранов (МЭ) по уровню защищенности от несанкционированного доступа (НСД) к информации на базе перечня показателей защищенности и совокупности описывающих их требований.
Под сетями ЭВМ, распределенными автоматизированными системами (АС) в данном документе понимаются соединенные каналами связи системы обработки данных, ориентированные на конкретного пользователя.
МЭ представляет собой локальное (однокомпонентное) или функционально-распределенное средство (комплекс), реализующее контроль за информацией, поступающей в АС и/или выходящей из АС, и обеспечивает защиту АС посредством фильтрации информации, т.е. ее анализа по совокупности критериев и принятия решения о ее распространении в (из) АС.
Руководящий документ разработан в дополнение к Руководящим документам Гостехкомиссии России "Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации.", М., Военное издательство, 1992 и "Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации", М., Военное издательство, 1992.
Документ предназначен для заказчиков и разработчиков МЭ, а также сетей ЭВМ, распределенных автоматизированных систем с целью использования при формулировании и реализации требований по их защите от НСД к информации.
Разработка руководящего документа выполнена творческим коллективом специалистов ЦНИИАтоминформ (Шеин А.В. - руководитель коллектива, Лыков В.А.), Центрального Банка России (Харламов В.П.), Академии ФСБ (Фоменков Г.В.), "Инфосистемы Джет" (Галатенко В.А.), "Элвис Плюс" (Рябко С.Д.).
Общие положения
2.1. Данные показатели содержат требования к средствам защиты, обеспечивающим безопасное взаимодействие сетей ЭВМ, АС посредством управления межсетевыми потоками информации, и реализованных в виде МЭ.
2.2. Показатели защищенности применяются к МЭ для определения уровня защищенности, который они обеспечивают при межсетевом взаимодействии.
Конкретные перечни показателей определяют классы защищенности МЭ.
2.3. Деление МЭ на соответствующие классы по уровням контроля межсетевых информационных потоков с точки зрения защиты информации необходимо в целях разработки и применения обоснованных и экономически оправданных мер по достижению требуемого уровня защиты информации при взаимодействии сетей ЭВМ, АС.
2.4. Дифференциация подхода к выбору функций защиты в МЭ определяется АС, для защиты которой применяется данный экран.
2.5. Устанавливается пять классов защищенности МЭ.
Каждый класс характеризуется определенной минимальной совокупностью требований по защите информации.
Самый низкий класс защищенности — пятый, применяемый для безопасного взаимодействия АС класса 1Д с внешней средой, четвертый — для 1Г, третий — 1В, второй — 1Б, самый высокий — первый, применяемый для безопасного взаимодействия АС класса 1А с внешней средой.
2.6. Требования, предъявляемые к МЭ, не исключают требований, предъявляемых к средствам вычислительной техники (СВТ) и АС в соответствии с руководящими документами Гостехкомиссии России "Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации" и "Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации".
При включении МЭ в АС определенного класса защищенности, класс защищенности совокупной АС, полученной из исходной путем добавления в нее МЭ, не должен понижаться.
Для АС класса 3Б, 2Б должны применяться МЭ не ниже 5 класса.
Для АС класса 3А, 2А в зависимости от важности обрабатываемой информации должны применяться МЭ следующих классов:
- при обработке информации с грифом "секретно" — не ниже 3 класса;
- при обработке информации с грифом "совершенно секретно" — не ниже 2 класса;
- при обработке информации с грифом "особой важности" — не ниже 1 класса.
Требования к межсетевым экранам
Показатели защищенности
Перечень показателей по классам защищенности МЭ Таблица 1. Показатели защищенности 5 4 3 2 1 Управление доступом (фильтрация данных и трансляция адресов) + + + + = Идентификация и аутентификация - - + = + Регистрация - + + + = Администрирование: идентификация и аутентификация + = + + + Администрирование: регистрация + + + = = Администрирование: простота использования - - + = + Целостность + = + + + Восстановление + = = + = Тестирование + + + + + Руководство администратора защиты + = = = = Тестовая документация + + + + + Конструкторская (проектная) документация + = + = +Требования к пятому классу защищенности МЭ
Управление доступомМЭ должен обеспечивать фильтрацию на сетевом уровне.
Решение по фильтрации может приниматься для каждого сетевого пакета независимо на основе, по крайней мере, сетевых адресов отправителя и получателя или на основе других эквивалентных атрибутов.
Администрирование: идентификация и аутентификацияМЭ должен обеспечивать идентификацию и аутентификацию администратора МЭ при его локальных запросах на доступ. МЭ должен предоставлять возможность для идентификации и аутентификации по идентификатору (коду) и паролю условно-постоянного действия.
Администрирование: регистрацияМЭ должен обеспечивать регистрацию входа (выхода) администратора МЭ в систему (из системы) либо загрузки и инициализации системы и ее программный останов. Регистрация выхода из системы не проводится в моменты аппаратурного отключения МЭ.
В параметрах регистрации указываются:
- дата, время и код регистрируемого события;
- результат попытки осуществления регистрируемого события — успешная или неуспешная;
- идентификатор администратора МЭ, предъявленный при попытке осуществления регистрируемого события.
МЭ должен содержать средства контроля за целостностью своей программной и информационной части.
ВосстановлениеМЭ должен предусматривать процедуру восстановления после сбоев и отказов оборудования, которые должны обеспечивать восстановление свойств МЭ.
ТестированиеВ МЭ должна обеспечиваться возможность регламентного тестирования:
- реализации правил фильтрации (см. Разд. Управление доступом );
- процесса идентификации и аутентификации администратора МЭ (см. Разд. Администрирование: идентификация и аутентификация );
- процесса регистрации действий администратора МЭ (см. Разд. Администрирование: регистрация );
- процесса контроля за целостностью программной и информационной части МЭ (см. Разд. Целостность );
- процедуры восстановления (см. Разд. Восстановление ).
- описание контролируемых функций МЭ;
- руководство по настройке и конфигурированию МЭ;
- описание старта МЭ и процедур проверки правильности старта;
- руководство по процедуре восстановления.
Должна содержать описание тестов и испытаний, которым подвергался МЭ (в соответствии с Разд. Тестирование ), и результаты тестирования.
Конструкторская (проектная) документация- общую схему МЭ;
- общее описание принципов работы МЭ;
- описание правил фильтрации;
- описание средств и процесса идентификации и аутентификации;
- описание средств и процесса регистрации;
- описание средств и процесса контроля за целостностью программной и информационной части МЭ;
- описание процедуры восстановления свойств МЭ.
Требования к четвертому классу защищенности МЭ
Управление доступомДанные требования полностью включают аналогичные требования пятого класса ( Разд. Управление доступом ).
Дополнительно МЭ должен обеспечивать:
- фильтрацию пакетов служебных протоколов, служащих для диагностики и управления работой сетевых устройств;
- фильтрацию с учетом входного и выходного сетевого интерфейса как средство проверки подлинности сетевых адресов;
- фильтрацию с учетом любых значимых полей сетевых пакетов.
МЭ должен обеспечивать возможность регистрации и учета фильтруемых пакетов. В параметры регистрации включаются адрес, время и результат фильтрации.
Администрирование: идентификация и аутентификацияДанные требования полностью совпадают с аналогичными требованиями пятого класса ( Разд. Администрирование: идентификация и аутентификация ).
Администрирование: регистрацияДанные требования включают аналогичные требования пятого класса ( Разд. Администрирование: регистрация ).
Дополнительно МЭ должен обеспечивать регистрацию запуска программ и процессов (заданий, задач).
ЦелостностьДанные требования полностью совпадают с аналогичными требованиями пятого класса ( Разд. Целостность ).
ВосстановлениеДанные требования полностью совпадают с аналогичными требованиями пятого класса ( Разд. Восстановление ).
ТестированиеВ МЭ должна обеспечиваться возможность регламентного тестирования:
- реализации правил фильтрации (см. Разд. Управление доступом );
- процесса регистрации (см. Разд. Регистрация );
- процесса идентификации и аутентификации администратора МЭ (см. Разд. Администрирование: идентификация и аутентификация );
- процесса регистрации действий администратора МЭ (см. Разд. Администрирование: регистрация );
- процесса контроля за целостностью программной и информационной части МЭ (см. Разд. Целостность );
- процедуры восстановления (см. Разд. Восстановление ).
Данные требования полностью совпадают с аналогичными требованиями пятого класса ( Разд. Тестирование ).
Тестовая документацияДолжна содержать описание тестов и испытаний, которым подвергался МЭ (в соответствии с Разд. Тестирование ), и результаты тестирования.
Конструкторская (проектная) документацияДанные требования полностью совпадают с аналогичными требованиями пятого класса ( Разд. Конструкторская (проектная) документация ) по составу документации.
Требования к третьему классу защищенности МЭ
Управление доступомДанные требования полностью включают аналогичные требования четвертого класса ( Разд. Управление доступом ).
Дополнительно МЭ должен обеспечивать:
- фильтрацию на транспортном уровне запросов на установление виртуальных соединений. При этом, по крайней мере, учитываются транспортные адреса отправителя и получателя;
- фильтрацию на прикладном уровне запросов к прикладным сервисам. При этом, по крайней мере, учитываются прикладные адреса отправителя и получателя;
- фильтрацию с учетом даты/времени.
МЭ должен обеспечивать возможность аутентификации входящих и исходящих запросов методами, устойчивыми к пассивному и/или активному прослушиванию сети.
РегистрацияДанные требования включают аналогичные требования четвертого класса ( Разд. Регистрация ).
Дополнительно МЭ должен обеспечивать:
- регистрацию и учет запросов на установление виртуальных соединений;
- локальную сигнализацию попыток нарушения правил фильтрации.
Данные требования включают аналогичные требования пятого класса ( Разд. Администрирование: идентификация и аутентификация ).
Дополнительно МЭ должен препятствовать доступу неидентифицированного субъекта или субъекта, подлинность идентификации которого при аутентификации не подтвердилась.
При удаленных запросах администратора МЭ на доступ идентификация и аутентификация должны обеспечиваться методами, устойчивыми к пассивному и активному перехвату информации.
Администрирование: регистрацияДанные требования полностью включают аналогичные требования четвертого класса ( Разд. Администрирование: регистрация ).
Дополнительно МЭ должен обеспечивать регистрацию действия администратора МЭ по изменению правил фильтрации.
Администрирование: простота использованияМногокомпонентный МЭ должен обеспечивать возможность дистанционного управления своими компонентами, в том числе, возможность конфигурирования фильтров, проверки взаимной согласованности всех фильтров, анализа регистрационной информации.
ЦелостностьДанные требования полностью включают аналогичные требования пятого класса ( Разд. Целостность ).
Дополнительно должен обеспечиваться контроль целостности программной и информационной части МЭ по контрольным суммам.
ВосстановлениеДанные требования полностью совпадают с аналогичными требованиями пятого класса ( Разд. Восстановление ).
ТестированиеВ МЭ должна обеспечиваться возможность регламентного тестирования
- реализации правил фильтрации (см. Разд. Управление доступом );
- процесса регистрации (см. Разд. Регистрация );
- процесса идентификации и аутентификации запросов (см. Разд. Идентификация и аутентификация );
- процесса идентификации и аутентификации администратора МЭ (см. Разд. Администрирование: идентификация и аутентификация );
- процесса регистрации действий администратора МЭ (см. Разд. Администрирование: регистрация );
- процесса контроля за целостностью программной и информационной части МЭ (см. Разд. Целостность );
- процедуры восстановления (см. Разд. Восстановление ).
Данные требования полностью совпадают с аналогичными требованиями пятого класса ( Разд. Руководство администратора МЭ ).
Тестовая документацияДолжна содержать описание тестов и испытаний, которым подвергался МЭ (в соответствии с Разд. Тестирование ), и результаты тестирования.
Конструкторская (проектная) документацияДанные требования полностью включают аналогичные требования пятого класса ( Разд. Конструкторская (проектная) документация ) по составу документации.
Дополнительно документация должна содержать:
- описание средств и процесса централизованного управления компонентами МЭ.
Требования ко второму классу защищенности МЭ
Управление доступомДанные требования включают аналогичные требования третьего класса ( Разд. Управление доступом ).
Дополнительно МЭ должен обеспечивать:
- возможность сокрытия субъектов (объектов) и/или прикладных функций защищаемой сети;
- возможность трансляции сетевых адресов.
Данные требования полностью совпадают с аналогичными требованиями третьего класса ( Разд. Идентификация и аутентификация ).
РегистрацияДанные требования включают аналогичные требования третьего класса ( Разд. Регистрация ).
Дополнительно МЭ должен обеспечивать:
- дистанционную сигнализацию попыток нарушения правил фильтрации;
- регистрацию и учет запрашиваемых сервисов прикладного уровня;
- программируемую реакцию на события в МЭ.
МЭ должен обеспечивать идентификацию и аутентификацию администратора МЭ при его запросах на доступ. МЭ должен предоставлять возможность для идентификации и аутентификации по идентификатору (коду) и паролю временного действия. МЭ должен препятствовать доступу неидентифицированного субъекта или субъекта, подлинность идентификации которого при аутентификации не подтвердилась.
При удаленных запросах на доступ администратора МЭ идентификация и аутентификация должны обеспечиваться методами, устойчивыми к пассивному и активному перехвату информации.
Администрирование: регистрацияДанные требования полностью совпадают с аналогичными требованиями третьего класса ( Разд. Администрирование: регистрация ).
Администрирование: простота использованияДанные требования полностью совпадают с аналогичными требованиями третьего класса ( Разд. Администрирование: простота использования ).
ЦелостностьМЭ должен содержать средства контроля за целостностью своей программной и информационной части по контрольным суммам как в процессе загрузки, так и динамически.
ВосстановлениеМЭ должен предусматривать процедуру восстановления после сбоев и отказов оборудования, которые должны обеспечивать оперативное восстановление свойств МЭ.
ТестированиеВ МЭ должна обеспечиваться возможность регламентного тестирования
- реализации правил фильтрации (см. Разд. Управление доступом );
- процесса идентификации и аутентификации (см. Разд. Идентификация и аутентификация );
- процесса регистрации (см. Разд. Регистрация );
- процесса идентификации и аутентификации администратора МЭ (см. Разд. Администрирование: идентификация и аутентификация );
- процесса регистрации действий администратора МЭ (см. Разд. Администрирование: регистрация );
- процесса контроля за целостностью программной и информационной части МЭ (см. Разд. Целостность );
- процедуры восстановления (см. Разд. Восстановление ).
Данные требования полностью совпадают с аналогичными требованиями пятого класса ( Разд. Руководство администратора МЭ ).
Тестовая документацияДолжна содержать описание тестов и испытаний, которым подвергался МЭ (в соответствии с Разд. Тестирование ), и результаты тестирования.
Конструкторская (проектная) документацияДанные требования полностью совпадают с аналогичными требованиями третьего класса ( Разд. Конструкторская (проектная) документация ) по составу документации.
Требования к первому классу защищенности МЭ
Управление доступомДанные требования полностью совпадают с аналогичными требованиями второго класса ( Разд. Управление доступом ).
Идентификация и аутентификацияДанные требования полностью включают аналогичные требования второго класса ( Разд. Идентификация и аутентификация ).
Дополнительно МЭ должен обеспечивать идентификацию и аутентификацию всех субъектов прикладного уровня.
РегистрацияДанные требования полностью совпадают с аналогичными требованиями второго класса ( Разд. Регистрация ).
Администрирование: идентификация и аутентификацияМЭ должен обеспечивать идентификацию и аутентификацию администратора МЭ при его запросах на доступ. МЭ должен предоставлять возможность для идентификации и аутентификации по биометрическим характеристикам или специальным устройствам (жетонам, картам, электронным ключам) и паролю временного действия . МЭ должен препятствовать доступу неидентифицированного субъекта или субъекта, подлинность идентификации которого при аутентификации не подтвердилась.
При удаленных запросах на доступ администратора МЭ идентификация и аутентификация должны обеспечиваться методами, устойчивыми к пассивному и активному перехвату информации.
Администрирование: регистрацияДанные требования полностью совпадают с аналогичными требованиями третьего класса ( Разд. Администрирование: регистрация ).
Администрирование: простота использованияМногокомпонентный МЭ должен обеспечивать возможность централизованного управления своими компонентами, в том числе, конфигурирования фильтров, проверки взаимной согласованности всех фильтров, анализа регистрационной информации.
Должен быть предусмотрен графический интерфейс для управления МЭ.
ЦелостностьМЭ должен содержать средства контроля за целостностью своей программной и информационной части по контрольным суммам аттестованного алгоритма как в процессе загрузки, так и динамически.
ВосстановлениеДанные требования полностью совпадают с аналогичными требованиями второго класса ( Разд. Восстановление ).
ТестированиеВ МЭ должна обеспечиваться возможность регламентного тестирования:
- реализации правил фильтрации (см. Разд. Управление доступом );
- процесса идентификации и аутентификации (см. Разд. Идентификация и аутентификация );
- процесса регистрации (см. Разд. Регистрация );
- процесса идентификации и аутентификации администратора МЭ (см. Разд. Администрирование: идентификация и аутентификация );
- процесса регистрации действий администратора МЭ (см. Разд. Администрирование: регистрация );
- процесса централизованного управления компонентами МЭ и графический интерфейс для управления МЭ (см. Разд. Администрирование: простота использования );
- процесса контроля за целостностью программной и информационной части МЭ (см. Разд. Целостность );
- процедуры восстановления (см. Разд. Восстановление ).
Данные требования полностью совпадают с аналогичными требованиями пятого класса ( Разд. Руководство администратора МЭ ).
Тестовая документацияДолжна содержать описание тестов и испытаний, которым подвергался МЭ (в соответствии с Разд. Тестирование ), и результаты тестирования.
Конструкторская (проектная) документацияДанные требования полностью включают аналогичные требования третьего класса ( Разд. Конструкторская (проектная) документация ) по составу документации.
Дополнительно документация должна содержать описание графического интерфейса для управления МЭ.
Термины и определения
Межсетевой экран может строиться с помощью экранирующих агентов, которые обеспечивают установление соединения между субъектом и объектом, а затем пересылают информацию, осуществляя контроль и/или регистрацию. Использование экранирующих агентов позволяет предоставить дополнительную защитную функцию — сокрытие от субъекта истинного объекта. В то же время, субъекту кажется, что он непосредственно взаимодействует с объектом. Обычно экран не является симметричным, для него определены понятия "внутри" и "снаружи". При этом задача экранирования формулируется как защита внутренней области от неконтролируемой и потенциально враждебной внешней.