Анализ стандартов информационной безопасности
⇐ ПредыдущаяСтр 11 из 11 Как уже говорилось, главная задача стандартов информационной безопасности — согласовать позиции и запросы производителей, потребителей и аналитиков-классификаторов продуктов информационных технологий. Каждая из категорий специалистов оценивает стандарты и содержащиеся в них требования и критерии по своим собственным параметрам. Для потребителей наиболее значительную роль играет простота критериев и однозначность параметров выбора защищенной системы, а для наиболее квалифицированной части пользователей — гибкость требований и возможность их применения к специфическим ИТ-продуктам и средам эксплуатации. Производители требуют от стандартов максимальной конкретности и совместимости требований и критериев с современными архитектурами ВС и с распространенными ОС. Эксперты по квалификации мечтают о стандартах, детально регламентирующих процедуру квалификационного анализа, и о четких, простых, однозначных и легко применяемых критериях. Очевидно, что подобный идеал недостижим, и реальность требует от каждой стороны определенных компромиссов. Поэтому не будем проводить субъективный анализ стандартов с точки зрения каждого из участников процесса создания защищенных систем, а попытаемся ввести общие для всех «объективные» критерии сопоставления. В качестве обобщенных показателей, характеризующих стандарты информационной безопасности и имеющих значение для всех трех групп, можно назвать универсальность, гибкость, гарантированность, реализуемость и актуальность. Универсальность стандарта определяется множеством типов ВС и областей их применения, к которым могут быть корректно применены его положения. Эго очень важная характеристика стандарта, так как информационные технолог ни переживают период бурного развития, архитектура компьютерных систем постоянно совершенствуется, а сфера их применения постоянно расширяется. Стандарты информационной безопасности в своем развитии не должны отставать от информационных технологий, что может быть обеспечено только гибкостью предлагаемых ими требований и критериев.
Под гибкостью стандарта понимается возможность и удобство его применения к постоянно развивающимся информационным технологиям, а также время, в течение которого он сохраняет свою актуальность. Гибкость может быть достигнута исключительно через фундаментальность требований и критериев и их инвариантность по отношению к механизмам реализации и технологиям создания ИТ-продуктов. Однако очевидно, что чрезмерная абстрактность требований и оторванность их от практики снижает их реализуемость. Гарантированность определяется мощностью предусмотренных стандартом методов и средств подтверждения надежности результатов квалификационного анализа. Вначале этому вопросу не уделялось много внимания, но анализ опыта применения первых стандартов информационной безопасное ги показал, что для достижения поставленных целей аналитики-классификаторы должны иметь возможность обосновывать свои заключения, а разработчики нуждаются в механизмах, с помощью которых они могли бы подтвердить корректность своих притязаний и предоставить потребителям определенные гарантии. Реализуемость — это возможность адекватной реализации требований и критериев стандарта на практике, | с учетом за грат на этот процесс. Реализуемость во многом связана с универсальностью и гибкостью, но отражает чисто практические и технологические аспекты реализации положений стандарта. Актуальность отражает соответствие требований и критериев стандарта постоянно развивающемуся множеству угроз безопасности и новейшим методам и средствам, используемым злоумышленниками. Эта характеристика, наряду с универсальностью, является одной из важнейших, так как способность противостоять угрозам и прогнозировать их развитие фактически определяет пригодность стандарта и является решающим фактором при определении его пригодности.
Таблица 2. 5. Сопоставление стандартов информационном безопасности
Классификация рассмотренных стандартов информационной безопасности по предложенным показателям приведена в таблице 2.5. Степень соответствия стандартов предложенным показателям определяется по следующей качественной шкале: · ограниченная — недостаточное соответствие, при применении стандарта возникают существенные трудности; · умеренная — соответствие в минимальной степени, при применении стандарта в большинстве случаев существенных трудностей не возникает; · достаточная — удовлетворительное соответствие, при применении стандарта в большинстве случаев не возникает никаких трудностей, однако эффективность предлагаемых решений не гарантируется; · высокая — стандарт предлагает специальные механизмы и процедуры, направленные на улучшение данного показателя, применение которых позволяет получать достаточно эффективные решения;
· превосходная — улучшение данного показателя рассматривалось авторами стандарта в качестве одной из основных целей его разработки, что обеспечивает эффективность применения предложенных решений. Рассмотрим, в какой степени стандарты информационной безопасности отвечают предложенным показателям, и проследим направления, по которым шло их развитие. Универсальность На этапе начального становления и развития стандартов информационной безопасности универсальности уделялось мало внимания, так как, во-первых, разработчикам стандартов казалось, что в обеспечении безопасности нуждается только ограниченный круг потребителей, находящихся в правительственных и военных сферах, а во-вторых, темпы информатизации тогда были относительно невелики. Поэтому первый стандарт безопасности — «Оранжевая книга» — предназначался для систем военного применения, основанных в те годы исключительно на мэйнфреймах, и его адаптация для распределенных систем и баз данных потребовала разработки дополнительных документов. С учетом этого опыта сфера применения вышедших несколькими годами позже «Европейских критериев» значительно расширена — уже на уровне базового документа в этот стандарт вошли распределенные системы, сети, системы телекоммуникаций и СУБД. Однако в этом документе по-прежнему явным образом оговаривается архитектора и назначение систем, к которым он может быть применен, и никак не регламентируется среда их эксплуатации. Документы Гостехкомиссии России имеют довольно ограниченную сферу применения — это персональные (видимо, это объясняется тотальным распространением PC в нашей стране) и многопользовательские системы, причем ориентация системы на обслуживание конечных пользователей является обязательным условием. «Федеральные критерии» подняли область применения стандартов на новый уровень, начав рассматривать в качестве объекта их применения любые продукты информационных технологий, независимо от их назначения, проводя различие только между характеристиками среды их эксплуатации. «Канадские критерии» рассматривают в качестве области своего применения все типы компьютерных систем. Наконец, «Единые критерии» увенчали процесс расширения сферы применения стандартов информационной безопасности, провозгласив себя неотъемлемым компонентом информационных технологий.
Гибкость Гибкость положений стандарта определяет удобство ею использования потребителями и производителями систем обработки информации. Возможно, именно поэтому требования первого стандарта («Оранжевой книги») были достаточно гибкими, но чересчур абстрактными для непосредственного применения во многих случаях, что потребовало их комментирования, дополнения и расширения. «Европейские критерии» унаследовали этот стиль изложения требований и пошли по пути экстенсивного развития, предусмотрев специальные уровни и требования, рассчитанные на типовые системы (СУБД, телекоммуникации и т. д.). Руководящие документы ГТК по конкретности своих требований превзошли даже уровень «Оранжевой книги», так как подробно регламентируют реализацию функций защиты (например, это единственный стандарт, который в ультимативной форме требует применения криптографии), что значительно снижает удобство их использования, в конкретных ситуациях многие требования часто оказываются избыточными и ненужными. Более того, ограничение области применения данного стандарта классом систем, ориентированных на конечного пользователя, ставит отечественных разработчиков и экспертов по сертификации в затруднительное положение при применении эти документов, скажем, к программному обеспечению маршрутизатора или файэр-вола (у этих систем в принципе нет пользователей, являющихся физическими лицами). «Федеральные критерии» обеспечивают гибкость на качественно новом по сравнению с предшествующими стандартами уровне, впервые предложив механизм профилей защиты, с помощью которых можно создавать специальные наборы требований, соответствующие запросам потребителей конкретного продукта и угрозам среды его эксплуатации. «Канадские критерии» не рассматривают профиль защиты в качестве обязательного элемента безопасности информационных технологий, а также обладают определенной спецификой в своем подходе к основным понятиям безопасности, поэтому их гибкость можно оценить только как достаточную. Наконец, «Единые критерии» обладают практически совершенной гибкостью, так как позволяют потребителям выразить свои требования с помощью механизма профилей защиты, в форме инвариантной к механизмам реализации, а производителям — продемонстрировать с помощью проекта защиты, как эти требования преобразуются в задачи защиты и реализуются на практике. В этом случае процесс квалификации уровня безопасности ИТ-продукта представляет собой проверку взаимного соответствия профиля защиты, проекта защиты и реализованного ИТ-продукта, а также их соответствия «Единым критериям».
Гарантированность Гарантированность обеспечиваемого уровня защиты сначала рассматривалась разработчиками стандартов только для высших уровней безопасности. Поэтому «Оранжевая книга» предусматривала обязательное применение формальных методов верификации только при создании систем высшего класса защищенности (класс А). Однако необходимость контроля корректности реализации и подтверждения эффективности средств защиты для систем всех уровней была осознана достаточно быстро. Уже в «Европейских критериях» появляется специальный раздел требований — требования адекватности, которые регламентируют технологию и среду разработки, а также контроль за этим процессом. К сожалению, документы ГТК практически полностью проигнорировали этот, на наш взгляд ключевой аспект безопасности информационных технологии и обошли данный вопрос молчанием. «Федеральные критерии» содержат два специальных раздела требований, посвященных решению этой проблемы: требования к технологии разработки и к процессу квалификационного анализа. «Канадские критерии» включают раздел требований адекватности, количественно и качественно ни в чем не уступающий разделу функциональных требований. «Единые критерии» обеспечивают адекватность задач защиты требованиям потребителей, проекта защиты «Единым критериям» и ИТ-продукта проекту защиты с помощью многоэтапного контроля. Реализуемость Плохие показатели реализуемости говорят о практической бесполезности стандарта, поэтому все рассмотренные документы отвечают этому показателю в достаточной или высокой степени. Реализация требований «Оранжевой книги», за исключением высшего класса (класса А), большой сложности не представляет. Это подтверждается большим числом систем, сертифицированных на соответствие классам В и С (около 30 систем). Авторам известна только две системы, сертифицированные на соответствие классу А, причем политика безопасности в одной из них реализована на аппаратном уровне с помощью контроля операндов каждой инструкции, т. е. разработчикам пришлось спроектировать и реализовать специальный процессор. Остальные стандарты решали эту проблему за счет гибкости предлагаемых требований и критериев. О «Канадских критериях» стоит упомянуть особо — своим нетрадиционным толкованием понятий «объект» и «субъект» они осложняют разработчикам процесс реализации предложенных в них требований, что определяет уровень их соответствия данному показателю только как достаточный. «Единые критерии» и здесь оказались на практически недосягаемой для остальных стандартов высоте за счет потрясающей степени подробности функциональных требований (76 требований), фактически служащих исчерпывающем руководством для разработки средств защиты. Отметим, что это единственный показатель, по которому документы ГТК не отстают от остальных стандартов информационной безопасности. Актуальность Актуальность стандартов информационной безопасности возрастала с расширением сферы их применения и появлением опыта их использования. «Оранжевая книга», хотя и содержит предпосылки для противодействия всем основным видам угроз, содержит требования в основном направленные на противодействие угрозам конфиденциальности, что объясняется ее ориентированностью на системы военного назначения. «Европейские критерии» находятся примерно на том же уровне, хотя и уделяют угрозам целостности гораздо больше внимания. Документы ГТК с точки зрения этого показателя выглядят наиболее отсталыми — уже в самом их названии определена единственная рассматриваемая в них угроза — несанкционированный доступ. «Федеральные критерии» рассматривают все виды угроз достаточно подробно и предлагают механизм профилей защиты для описания угроз безопасности, присущих среде эксплуатации конкретного ИТ-продукта, что позволяет учитывать специфичные виды угроз. «Канадские критерии» ограничиваются типовым набором угроз безопасности. «Единые критерии» ставят во главу угла удовлетворение нужд пользователей и предлагают для этого соответствующие механизмы, что позволяет говорить о качественно новом подходе к проблеме безопасности информационных технологий. В качестве основных тенденций развития стандартов информационной безопасности можно указан»: 1. Развитие стандартов позволяет проследить движение от единой шкалы ранжирования требований и критериев к множеству независимых частных показателей и введению частично упорядоченных шкал. 2. Неуклонное возрастание роли требований адекватности к реализации средств защиты и политики безопасности свидетельствует о преобладании «качества» обеспечения защиты над ее «количеством». 3. Определение ролей производителей, потребителей и экспертов по квалификации ИТ-продуктов и разделение их функций говорит о зрелости стандартов обеспечения безопасности информационных технологий. 4. Разделение ролей участников процесса создания и эксплуатации защищенных систем, применение соответствующих механизмов и технологий приводит к разумному распределению ответственности между всеми участниками этого процесса. 5. Интернационализация стандартов отражает современные тенденции к объединению и стремление к созданию безопасного всемирного информационного пространства. Заключение Итак, мы рассмотрели стандарты информационной безопасности, начиная от самых первых и заканчивая самым современным, вобравшим в себя весь опыт применения предшествующих ему документов. Что это дает для решения поставленной задачи — построения защищенной системы, кроме изучения накопившегося за четырнадцать лет опыта обеспечения безопасности? Во-первых, мы прояснили задачи, которые должны быть решены в ходе создания защищенной системы (задачи защиты): эффективное противостояние угрозам безопасноести, действующим в среде ее эксплуатации, и корректная реализация пол тики безопасности. Во-вторых, определился набор функциональных возможностей, которые должны (или могут) быть реализованы в защищенной системе. Он представлен в виде таксономии функциональных требований или критериев, приведенной для каждого стандарта. В-третьих, впервые в отечественной литературе представлены наиболее существенные элементы современных технологий создания защищенных систем — механизмы профиля защиты и проекта защиты. Представленный материал позволяет сформулировать задачи каждого из участников процесса создания защищенных систем (потребители, производители, эксперты по квалификации), которые должны быть решены для достижения поставленной цели. Наряду с исследованием причин нарушений безопасности (глава 3) и методикой корректной реализации моделей безопасности (глава 4, II тома), рассмотренный материал служит основой для технологии создания защищенных систем, которая будет представлена в пятой главе II тома.
Воспользуйтесь поиском по сайту: ©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|