Европейские критерии безопасности информационных технологий
⇐ ПредыдущаяСтр 6 из 6 Для того, чтобы удовлетворить требованиям конфиденциальности, целостности и работоспособности, в «Европейских критериях» впервые вводится понятие адекватности средств защиты. Уровни безопасности системы. Адекватность включает в себя: эффективность, отражающую соответствие средств безопасности решаемым задачам; корректность, характеризующую процесс их разработки и функционирования. Общая оценка уровня безопасности системы складывается из функциональной мощности средств защиты и уровня адекватности их реализации. Основные задачи «Европейские критерии безопасности информационных технологий» рассматривают следующие задачи средств информационной безопасности: — защита информации от несанкционированного доступа с целью обеспечения конфиденциальности — обеспечение целостности информации посредством защиты от ее несанкционированной модификации или уничтожения — обеспечение работоспособности систем с помощью противодействия угрозам отказа в обслуживании Общая оценка уровня безопасности системы складывается из функциональной мощности средств защиты и уровня адекватности их реализации. Функциональные КРИТЕРИИ В «Европейских критериях безопасности информационных технологий» средства, имеющие отношение к информационной безопасности, рассматриваются на трех уровнях детализации: 1. цели, которые преследует обеспечение безопасности; 2. спецификации функций защиты; 3. механизмы спецификаций функций защиты. — идентификация и аутентификация; — управление доступом; — подотчетность; — аудит; — повторное использование объектов;
— целостность информации; — надежность обслуживания; — безопасность обмена данными. Требования безопасности обмена данными регламентируют работу средств, обеспечивающих безопасность данных, передаваемых по каналам связи, и включают следующие разделы: — аутентификация — управление доступом — конфиденциальность данных — целостность данных — невозможность отказаться от совершенных действий Классы БЕЗОПАСНОСТИ В «Европейских критериях безопасности информационных технологий» классов безопасности десять, пять из которых (F - C 1, F - C 2, F - B 1, F - B 2, F - B 3) соответствуют критериям «Оранжевой книги» с аналогичными обозначениями. Рассмотрим остальные классы безопасности: — Класс F - IN. Предназначен для систем с высокими потребностями в обеспечении целостности, что типично для систем управления базами данных. — Класс F - AV. Характеризуется повышенными требованиями к обеспечению работоспособности. — Класс F - DI. Ориентирован на распределенные системы обработки информации. — Класс F - DC. Уделяет особое внимание требованиям к конфиденциальности информации — Класс F - DX. Предъявляет повышенные требования как к целостности, так и к конфиденциальности информации. Три уровня безопасности: — базовый- если средства защиты способны противостоять отдельным случайным атакам; — средний- если средства защиты способны противостоять злоумышленникам, обладающим ограниченными ресурсами и возможностями; — высокий- если есть уверенность, что средства защиты могут быть преодолены только злоумышленником с высокой квалификацией, набор возможностей и ресурсов которого выходит за рамки возможного. Канадский критерий безопасности компьютерных систем Назначения целей Базовые концепции Идентификаторы уровней «Канадские критерии безопасности компьютерных систем» разрабатывались как основа для оценки эффективности средств обеспечения безопасности компьютерных систем.
Цели: — разработка единой шкалы критериев оценки безопасности компьютерных систем, позволяющей сравнивать системы обработки конфиденциальной информации по степени обеспечения безопасности — создание основы для разработки спецификаций безопасных компьютерных систем, которая могла бы использоваться разработчиками при проектировании подобных систем в качестве руководства для определения состава функций средств защиты — разработка унифицированного подхода и стандартных средств для описания характеристик безопасных компьютерных систем Базовые КОНЦЕПЦИИ Все компоненты системы, находящиеся под управлением ядра безопасности, называются объектами. Состояния объектов: — объект-пользователь: пользователь представляет собой физическое лицо, взаимодействующее с компьютерной системой. — объект-процесс: процесс (или активный объект), представляющий пользователя в компьютерной системе, — это программа, выполнение которой инициировано пользователем. — пассивный объект: объект представляет собой пассивный элемент, над которым выполняют действия пользователи и процессы. Все взаимодействия объектов контролируются в соответствии с реализованной в компьютерной системе политикой безопасности.
Структура профиля защиты, структура проекта защиты, требования безопасности (2 штуки), ранжирование требований адекватности. 1.8.ЕДИНЫЕ КРИТЕРИИ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХТЕХНОЛОГИЙ 1.8.1.ОСНОВНЫЕПОНЯТИЯ Задачи защиты —выражает потребность потребителей продуктов информационных технологий в противостоянии заданному множеству угроз безопасности или в необходимости реализации политики безопасности. Профиль защиты —специальный нормативный документ, представляющий собой совокупность задач защиты, функциональных требований, Требований адекватности и их обоснования. Служит руководством для разработчика продукта информационных технологий при создании проекта защиты. ПРОФИЛЬЗАЩИТЫ Профиль защиты определяет требования безопасности к определенной Категории продуктов информационных технологий, не уточняя методы и
Средства их реализации. С помощью профиля защиты потребители формулируют свои требования к производителям. Структура профиля защиты: — введение Содержит информацию, необходимую для поиска профиля защиты в Библиотеке профилей; — идентификатор профиля защиты Уникальное имя, пригодное для поиска профиля защиты среди Подобных ему профилей обозначения ссылок на него; — обзор содержания Содержит краткую аннотацию профиля защиты, на основании Которой потребитель может сделать вывод о соответствии данного профиля его запросам; — описание продукта информационных технологий Содержит краткую характеристику продукта информационных технологий, его функциональное назначение, принципы работы, методы использования и т.д.; — среда эксплуатации Содержит описание среды функционирования продукта информационных технологий с точки зрения безопасности; — условия эксплуатации Содержит исчерпывающую характеристику продукта среды эксплуатации продукта информационных технологий с точки зрения безопасности, в том числе ограничения на условия его применения; — угрозы безопасности Описание угроз безопасности, действующих в среде эксплуатации, которым должна противостоять защита продукта информационных технологий(для каждой угрозы должен быть указан Ее источник, метод и объект воздействия); — политика безопасности Определяет и объясняет правила политики безопасности, которая должна быть реализована в продукте информационных технологий; — задачи защиты Отражают потребности потребителей в противодействии указанным Угрозам безопасности или реализации политики безопасности; — задачи защиты продукта информационных технологий Отражают потребности пользователей в противодействии угрозам безопасности или реализации политики безопасности; — другие задачи защиты Отражают необходимость участия средств защиты продукта информационных технологий в противодействии угрозам безопасности или реализации политики безопасности совместно с Другими компонентами информационных технологий;
— требования безопасности Содержит требования безопасности, которым должен удовлетворять Продукт информационных технологий для решения задач защиты; — функциональные требования Содержит типовые требования, предусмотренные«Едиными Критериями безопасности информационных технологий»(необходимо обеспечить такой уровень детализации требований, который позволяет продемонстрировать их соответствие задачам защиты); — требования адекватности Содержит ссылки на типовые требования уровней адекватности«Единых критериев безопасности информационных технологий», но допускает и определение дополнительных требований адекватности; — требования к среде эксплуатации Может содержать функциональные требования и требования адекватности, которым должны удовлетворять компоненты информационных технологий, составляющих среду эксплуатации продуктов информационных технологий; — дополнительные сведения Содержит любую дополнительную информацию, которая может быть Полезна для проектирования, разработки квалификационного анализа и сертификации продукта информационных технологий; — обоснование Должно демонстрировать, что профиль защиты содержит полное и Связное множество требований, и что удовлетворяющий им продукт Информационных технологий будет эффективно противостоять угрозам безопасности среды эксплуатации; — обоснование задач защиты Должно демонстрировать, что задачи защиты, предложенные в профиле, соответствуют параметрам эксплуатации, и их решение позволит противостоять угрозам безопасности и реализовать политику безопасности; — обосновании етребований безопасности показывает, что требования безопасности позволяют эффективно решить задачи защиты. ПРОЕКТ ЗАЩИТЫ Проект защиты содержит требования и задачи защиты продукта информационных технологий, а также описывает уровень функциональных Возможностей реализованных в нем средств защиты, их обоснование и Подтверждение степени их адекватности. Структура проекта защиты: — введение Содержит информацию, необходимую для идентификации проекта защиты, определения назначения, а также обзор его содержания; — идентификатор Представляет собой уникальное имя проекта защиты, необходимое для поиска и идентификации проекта защиты и соответствующего ему продукта информационных технологий; — обзор содержания Представляет собой достаточно подробную аннотацию проекта защиты, позволяющую потенциальным потребителям определить пригодность продукта информационных технологий для
Решения их задач; — заявка на соответствие«Единым критериям безопасности информационных технологий» Содержит описание всех свойств продукта информационных технологий, подлежащих квалификационному анализу на основе«Единых критериев безопасности информационных технологий»; — описание продукта информационных технологий; — среда эксплуатации: — условия эксплуатации; — угрозы безопасности; — политика безопасности; — задачи защиты: — задачи защиты продукта информационных технологий; — другие задачи защиты; — требования безопасности Содержат требования безопасности к продукту информационных технологий, которыми руководствовался производитель входе его разработки: — функциональные требования Допускает использование помимо типовых требований«Единых Критериев безопасности информационных технологий»других, Специфичных для данного продукта и среды его эксплуатации; — требования адекватности Могут включать уровни адекватности, непредусмотренные в «Единых критериях безопасности информационных технологий»; — требования к среде эксплуатации; — общие спецификации продукта информационных технологий Описывают механизмы осуществления задач защиты с помощью Определения высокоуровневых спецификаций средств защиты в соответствии с предъявляемыми функциональными требованиями и требованиями адекватности: — спецификации функций защиты Описывают функциональные возможности средств защиты продукта информационных технологий, заявленные его производителем как реализующие требования безопасности; — спецификации уровня адекватности Определяют заявленный уровень адекватности защиты продукта информационных технологий и его соответствие требованиям Адекватности в виде представления параметров технологии проектирования и создания продукта информационных технологий; — заявка на соответствие профилю защиты Содержит материалы, необходимые для подтверждения заявки: — ссылка на профиль защиты Однозначно идентифицирует профиль защиты, на реализацию Которого претендует проект защиты, с указанием случаев, в которых обеспечиваемый уровень защиты превосходит требования профиля; — соответствие профилю защиты Определяет возможности продукта информационных технологий, которые реализуют задачи и требования, содержащиеся в профиле защиты; — усовершенствование профиля защиты Отражают возможности продукта информационных технологий, Которые выходят за рамки задач защиты и требований, установленных в профиле защиты; — обоснование Должно показывать,что проект защиты содержит полное и связное Множество требований, что реализующий его продукт информационных технологий будет эффективно противостоять угрозам безопасности, действующим в среде эксплуатации, и что общие спецификации Функций защиты соответствуют требованиям безопасности: — обоснование задач защиты Должно демонстрировать, что задачи защиты, предложенные в проекте защиты, соответствуют свойствам среды эксплуатации, И что их решение позволит эффективно противостоять угрозам безопасности и реализовать требуемую политику безопасности; — обоснование требований безопасности показывает, что выполнение этих требований позволяет решить задачи защиты; — обоснование общих спецификаций продукта информационных технологий Должно демонстрировать, что средства защиты и методы обеспечения их адекватности соответствуют предъявляемым требованиям; — обоснование соответствия профилю защиты показывают, что требования проекта защиты поддерживают все требования профиля защиты. ТРЕБОВАНИЯ 0БЕЗОПАСНОСТИ Требования безопасности делятся на: — функциональные требования Регламентируют функционирование обеспечивающих безопасность Компонентов продукта информационных технологий и определяют Возможности средств защиты; — требования адекватности Представляет собой характеристику продукта информационных технологий, которая показывает, насколько эффективно обеспечивается заявленный уровень безопасности, а также степень корректности реализации средств защиты. РАНЖИРОВАНИЕТРЕБОВАНИЙАДЕКВАТНОСТИ. Ранжирование требований адекватности представлено в виде упорядоченных списков. Критерии Адекватности используются входе квалификационного анализа продукта информационных технологий для определения степени корректности реализации функциональных требований и назначения продукту информационных технологий соответствующего уровня адекватности. Уровни адекватности: 1. функциональное тестирование 2. структурное тестирование 3. методическое тестирование и проверка 4. методическая разработка, тестирование и анализ 5. полуформальные методы разработки и тестирование 6. полуформальные методы верификации разработки и тестирование 7. формальные методы верификации разработки и тестирование
Информация является одним из самых главных деловых ресурсов, который обеспечивает организации добавочную стоимость, и вследствие этого нуждается в защите. Слабые места в защите информации могут привести к финансовым потерям, и нанести ущерб коммерческим операциям. Поэтому в наше время вопрос разработки системы управления информационной безопасностью и ее внедрение в организации является концептуальным. Международный стандарт ISO/IEC 27001:2005 «Информационные технологии - Методы обеспечения безопасности - Системы управления информационной безопасностью - Требования» разработан Международной организацией по стандартизации (ISO) и Международной электротехнической комиссией (IEC) на основе британского стандарта BS 7799. Этот новый стандарт представляет собой дополнение к стандарту ISO/IES 17799:2005 «Информационные технологии – Методы обеспечения безопасности – Практические правила управления информационной безопасностью». Стандарт ISO 27001 определяет информационную безопасность как: «сохранение конфиденциальности, целостности и доступности информации; кроме того, могут быть включены и другие свойства, такие как подлинность, невозможность отказа от авторства, достоверность». Конфиденциальность – обеспечение доступности информации только для тех, кто имеет соответствующие полномочия (авторизированные пользователи); Целостность – обеспечение точности и полноты информации, а также методов ее обработки; Доступность – обеспечение доступа к информации авторизированным пользователям, когда это необходимо (по требованию). ISO/IEC 27001:2005 представляет собой перечень требований к системе менеджмента информационной безопасности, обязательных для сертификации, а стандарт ISO/IEC 17799:2005 выступает в качестве руководства по внедрению, которое может использоваться при проектировании механизмов контроля, выбираемых организацией для уменьшения рисков информационной безопасности. Стандарт ISO 27001 определяет процессы, представляющие возможность бизнесу устанавливать, применять, пересматривать, контролировать и поддерживать эффективную систему менеджмента информационной безопасности; устанавливает требования к разработке, внедрению, функционированию, мониторингу, анализу, поддержке и совершенствованию документированной системы менеджмента информационной безопасности в контексте существующих бизнес рисков организации. Система управления информационной безопасностью на основе стандарта ISO 27001 позволяет: · Сделать большинство информационных активов наиболее понятными для менеджмента компании · Выявлять основные угрозы безопасности для существующих бизнес-процессов · Рассчитывать риски и принимать решения на основе бизнес-целей компании · Обеспечить эффективное управление системой в критичных ситуациях · Проводить процесс выполнения политики безопасности (находить и исправлять слабые места в системе информационной безопасности) · Четко определить личную ответственность · Достигнуть снижения и оптимизации стоимости поддержки системы безопасности · Облегчить интеграцию подсистемы безопасности в бизнес-процессы и интеграцию с ISO 9001:2000 · Продемонстрировать клиентам, партнерам, владельцам бизнеса свою приверженность к информационной безопасности · Получить международное признание и повышение авторитета компании, как на внутреннем рынке, так и на внешних рынках · Подчеркнуть прозрачность и чистоту бизнеса перед законом благодаря соответствию стандарту Наряду с элементами управления для компьютеров и компьютерных сетей, стандарт уделяет большое внимание вопросам разработки политики безопасности, работе с персоналом (прием на работу, обучение, увольнение с работы), обеспечению непрерывности производственного процесса, юридическим требованиям. Требования данного стандарта имеют общий характер и могут быть использованы широким кругом организаций – малых, средних и больших – коммерческих и индустриальных секторов рынка: финансовом и страховом, в сфере телекоммуникаций, коммунальных услуг, в секторах розничной торговли и производства, различных отраслях сервиса, транспортной сфере, органах власти и многих других. Стандарт ISO 27001 гармонизирован со стандартами систем менеджмента качества ISO 9001:2000 и ISO 14001:2004 и базируется на их основных принципах. Более того, обязательные процедуры стандарта ISO 9001 требуются и стандартом ISO 27001. Структура документации по требованиям ISO 27001 аналогична структуре по требованиям ISO 9001. Большая часть документации, требуемая по ISO 27001, уже могла быть разработана, и могла использоваться в рамках ISO 9001. Таким образом, если организация уже имеет систему менеджмента в соответствии, например, с ISO 9001 или ISO 14001), то предпочтительно обеспечивать выполнение требования стандарта ISO 27001 в рамках уже существующих систем. Внедрение и сертификация по ISO 27001 на базе внедренной системы менеджмента качества по ISO 9001 предполагает значительное снижение внутренних затрат предприятия и стоимости работ по внедрению и сертификации. По стандарту ISO/IEC 27001:2005 проводится официальная сертификация системы управления информационной безопасностью. Сертификация на соответствие стандарту позволяет наглядно показать деловым партнерам, инвесторам и клиентам, что в компании защита информации поставлена на высокий уровень и налажено эффективное управление информационной безопасностью. По данным ИСО («The ISO Survey of Certifications – 2010») на конец 2010 г. в 117 странах мира осуществляли деятельность 15 625 Шифр_скрыва е т_содержание_текста Пълзыибзьфт ч йыиецчзштдъчыйчбийт Жсвщьъущэлй о аьъчнощпйцсоьаоуъай Шифрэскрюва е тэсодержаниеэтекста Пълзюибзяфт ч йюиецчзштдъчюйчбийт Жсвщяъущ_лй о аяъчнощпйцсояаоуъай Шифр_скрыва е т_содержание_текста А-21 6,32 Б-5 1,51 В-18 5,419 Г-4 1,2 Д-6 1,81 Е-27 8,128 Ё-0 0 Ж-1 0,301 З-3 0,903 И-16 4,82 Й-1 0,301 К-10 3,01 Л-3 0,904 М-2 0,602 Н-13 3,913 О-32 9,63 П-8 2,408 Р-15 4,52 С-22 6,622 Т-21 6,32 У-10 3,01 Ф-0 0 Х-6 1,81 Ц-3 0,904 Ш-3 0,904 Щ-0 0 Ъ-0 0 Ы-2 0,602 Ь-4 1,2 Э-0 0 Ю-3 0,904 Я-5 1,51 Пробел- 46 13,85
Ылчувфнуюегихфдсзиуйгрливхинфхг Шифр я скрывает я содержание я текста
Воспользуйтесь поиском по сайту: ©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|