Показатели защищенности по классам СВТ
⇐ ПредыдущаяСтр 8 из 8
Обозначения: «-» - нет требований к данному классу; «+» — новые или дополнительные требования; «=» - требования совпадают с требованиями к СВТ предыдущего класса; КСЗ-- комплекс средств защиты. Подобно стандарту Оранжевой книги, отечественные классы защищенности СВТ подразделяются на четыре группы в зависимости от реализованных моделей защиты и надежности их проверки. Первая группа включает только седьмой класс. В него входят СВТ, не удовлетворяющие требованиям более высоких классов. Вторая группа характеризуется реализацией дискреционного управления доступом и включает шестой и пятый классы. Напомним, что такое управление доступом предусматривает контроль доступа поименованных субъектов к поименованным объектам системы, т. е. для каждой пары "субъект - объект" в системе должны быть определены разрешенные типы доступа.
. Третья группа характеризуется реализацией мандатного управления доступом в дополнение к дискреционному и включает четвертый, третий и второй классы. Как известно, мандатное управление доступом предусматривает присвоение каждому субъекту и каждому объекту системы классификационных меток, указывающих их место в соответствующей иерархии. Диспетчер доступа должен контролировать все обращения субъектов к объектам и управлять доступом на основе сравнения меток взаимодействующих субъектов и объектов. Окончательное решение о санкциониро-ванности запроса на доступ может быть принято только при одновременном разрешении его как дискреционными, так и мандатными правилами разграничения доступа. Четвертая группа характеризуется верифицированной защитой и содержит только первый класс. Наличие руководства администратора, руководства пользователя, тестовой и конструкторской (проектной) документации - обязательное условие присвоения СВТ соответствующего класса защищенности. Кроме требований к защищенности отдельных элементов СВТ, должны быть установлены также требования к защищенности автоматизированных систем (АС), в которых учитываются особенности пользовательской информации, конкретные модели угроз, технология обработки, хранения и передачи информации в АС. Эти требования определены руководящим документом ГТК "Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации". В данном документе устанавливается девять классов защищенности АС от НСД к информации (табл. 11.2).
Таблица J 1.2 Требования к защищенности АС
Продолжение таблицы 11.2
К числу определяющих признаков, по которым производится группировка АС в различные классы, относятся: наличие в АС информации различного уровня конфиденциальности; уровень полномочий субъектов на доступ к конфиденциальной информации; режим обработки данных в АС (коллективный или индивидуальный).
Классы подразделяются на 3 группы, отличающиеся особенностями обработки информации в АС. В пределах каждой группы соблюдается иерархия требований по защите в зависимости от ценности (конфиденциальности) информации, т.е. требования усиливаются при переходе к более высокому классу внутри группы. Третья группа классифицирует АС, с которыми работает один пользователь, допущенный ко всей информации АС, размещенной на носителях одного уровня конфиденциальности. Группа содержит два класса - ЗБ и ЗА. Вторая группа классифицирует АС, в которых пользователи имеют одинаковые права доступа ко всей информации, обрабатываемой и (или) хранимой на носителях различного уровня конфиденциальности. Группа содержит два класса - 2Б и 2А. Первая группа классифицирует многопользовательские АС, в которых одновременно обрабатывается и (или) хранится информация разных уровней конфиденциальности, и не все пользователи имеют право доступа ко всей информации АС. Группа содержит пять классов - 1Д, 1Г, 1В, 1Б и 1А. В 1997 г. в дополнение к уже рассмотренным документам Гостехко- миссии России принят руководящий документ "Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа. Показатели незащищенности or несанкционированного доступа", устанавливающие классификацию межсетевых экранов по уровню защищенности от НСД к информации.
Межсетевые экраны предназначены для контроля за информацией, поступающей в АС и (или) выходящей из АС, и соответствующей защиты АС посредством фильтрации этой информации. Устанавливается пять классов защищенности, определяющих уровни обеспечения безопасности при межсетевом взаимодействии. Класс защищенности межсетевых экранов, используемых в АС, определяется классом защищенности самой АС и грифом секретности обрабатываемой в ней информации. Общим недостатком документов ГТК, подобно стандартам TCSEC, приведенным в Оранжевой книге, является их ориентация только на поддержание режима секретности и отсутствие НСД. В них не определены четкие требования к структуре и функциональной организации самих АС, во многом определяющих целостность и доступность информации. Вместе с тем, эти документы положили начало формированию отечественных стандартов в области информационной безопасности.
11.4. Европейские критерии безопасности информационных технологий В 199.1 г. страны Европы (Франция, Германия, Англия и Голландия) приняли согласованный документ под названием "Критерии безопасности информационных технологий" ("Information Technology Security Evaluation Criteria", ITSEC). Рассматриваемое в данном документе понятие безопасности информационной технологии связано не только с защитой конфиденциальности обрабатываемой информации, но и с возможностью обеспечения её целостности и доступности. Второе отличие Европейских критериев от рассмотренных ранее состоит в том. что они не задают заранее определенную шкалу требований к механизмам защиты. Набор функциональных требований к механизмам обеспечения безопасности может задаваться заказчиком. Целью процесса сертификации в таком случае является определение уровня доверия к реализованным средствам защиты. Для этого в Европейских критериях впервые вводится понятие "адекватность (assurance) средств защиты". Адекватность включает в себя два аспекта: эффективность, отражающую соответствие средств защиты решаемым задачам, и корректность, характеризующую процесс их разработки и функционирования. Эффективность определяется адекватностью набора реализованных функций защиты угрозам безопасности для сертифицируемого объекта, простотой применения, полнотой и согласованностью этих функций, а также возможными последствиями использования злоумышленниками слабых мест защиты. Кроме того, в понятие эффективности входит способность механизмов защиты противостоять прямым атакам (мощность механизма). Определяются три градации мощности: базовая, средняя и высокая. Согласно Европейским критериям, мощность можно считать базовой, если механизм защиты способен противостоять отдельным случайным атакам. Мощность можно считать средней, если механизм может противостоять злоумышленникам с ограниченными ресурсами и возможностями; высокой - если есть уверенность, что механизм может быть преодолен только высококвалифицированным злоумышленником, возможности и ресурсы которого выходят за пределы разумного.
Корректность в оценке адекватности средств защиты учитывает правильность и надежность реализации функций и механизмов безопасности. При проверке корректности анализируется весь жизненный цикл объекта оценки - от проектирования до эксплуатации и сопровождения. Общая оценка уровня безопасности системы складывается из функциональной мощности средств зашиты и уровня адекватности их реализации. При этом Европейские критерии уделяют значительно больше внимания адекватности средств защиты, чем функциональным требованиям. Для оценки адекватности или гарантированности средств защиты в Европейских критериях используются семь уровней от Е0 до Е6 (в порядке возрастания). Эти уровни выстроены по нарастанию требований к тщательности контроля и оценки. Уровень Е0 обозначает отсутствие гарантированности. На уровне Е1 анализируется лишь общая архитектура системы, а адекватность средств зашиты подтверждается функциональным тестированием. На уровне ЕЗ к анализу привлекаются исходные тексты программ и схемы аппаратного обеспечения. На уровне Е6 требуется формальное описание функций безопасности, общей архитектуры системы, а также модели политики безопасности. Понятие адекватности средств защиты и определение отдельной шкалы для ее критериев являются главными достижениями Европейских критериев. Наряду с критериями адекватности в данном документе представлены также функциональные критерии. Эти критерии допускают выбор произвольного набора функций защиты. При этом выбранный набор функций может специфицироваться по заранее определенным классам - шаблонам. В Европейских критериях таких классов десять. Пять из них (F-C1, P-C2, F-Bl, F-B2, F-B3) соответствуют классам безопасности Оранжевой книги с аналогичными обозначениями. Рассмотрим назначение оставшихся классов. Класс F-IN предназначен для систем с высокими требованиями в области целостности, что особенно типично в системах управления базами данных. Класс F-AV характеризуется повышенными требованиями к обеспечению работоспособности. Система, удовлетворяющая требованиям данного класса, должна восстанавливаться после отказа отдельного аппаратного компонента таким образом, чтобы все критически важные функции системы постоянно оставались доступными. Время реакции системы на внешние события должно быть ограничено. Класс F-D1 ориентирован на распределенные системы обработки информации. Перед началом обмена должна пройти надежная идентификация и аутентификация участников взаимодействия. При пересылке данных должны обнаруживаться все случайные или преднамеренные искажения адресной и пользовательской информации, а также попытки повторной передачи ранее переданных сообщений. Знание алгоритмов обнаружения искажений не должно позволять злоумышленнику производить скрытую модификацию передаваемых данных. Класс F-DC характеризуется особым вниманием к средствам обеспечения конфиденциальности передаваемой информации. Для защиты передаваемых данных используются криптографические алгоритмы. Класс F-DX предназначен для сетей с повышенными требованиями к обеспечению целостности и конфиденциальности обрабатываемой информации. Такие сети позволяют использовать для безопасного обмена общедоступные каналы связи. Данный класс можно рассматривать как объединение классов F-DI и F-DC. 11.5. Общие критерии безопасности информационных технологий В 1999 г. Международной организацией по стандартизации (ISO) в качестве международного стандарта приняты "Общие критерии безопасности информационных технологий" - ISO/IEC 15408-99. В дальнейшем мы будем называть их "Общие критерии". В Общих критериях продолжена линия, направленная на отказ от заранее заданных классов безопасности. В них содержатся не наборы требований к тем или иным программам или программно-аппаратным средствам, а технология создания таких наборов. Любой продукт информационных технологий может участвовать в качестве объекта оценки (ОО) Общих критериев. Требования к различным продуктам информационных технологий формулируются в виде "профилей защиты" и "заданий по безопасности". Профиль защиты (ПЗ) представляет собой набор требований к определенной категории продуктов без уточнения методов и средств их реализации. Задание по безопасности (ЗБ) содержит информацию, аналогичную той, что имеется в ПЗ, но уже с учетом реализации требований безопасности в конкретном объекте оценки. ПЗ и ЗБ представляют собой разные уровни детализации. В ПЗ формулируются требования к ОО, без учета их реализации. ПЗ может быть создан заказчиком, даже не предполагающим кто именно будет создавать соответствующий продукт. ЗБ, как правило, создается разработчиком продукта и содержит информацию о том, каким образом данный продукт обеспечивает предъявляемые к нему требования. В Общих критериях рассматриваются две категории требований безопасности - функциональные требования и требования гарантии. Функциональные требования определяют функции ОО, направленные на обеспечение требуемого режима безопасности. К ним относятся требования к процедуре идентификации и аутентификации, механизму аудита, защите данных пользователей и т.п. Требования гарантии призваны подтвердить правильность реализации функциональных требований и оценить, насколько реализованный набор функциональных требований обеспечивает достижение сформулированных целей безопасности. К требованиям гарантии относятся, ограничения на уровень строгости (упорядоченности) процесса разработки и требования к процессу поиска возможных уязвимостей и анализу их влияния на безопасность. В Общих критериях определяются 11 классов функциональных требований и 7 предопределенных уровней гарантии оценки (УГ01, УГ02,..., УГ07). При этом допускается использование функциональных требований гарантии, не содержащихся в Общих критериях. Однако требования, уже сформулированные в рассматриваемом документе, остаются приоритетными. В настоящее время Общие критерии ещё мало применяются, однако переход мирового сообщества на этот стандарт является практически неизбежным. В США Общие критерии уже вводятся и в коммерческой, и в военной сфере. Сертификация по старому стандарту TCSEC, подготовленному Министерством обороны США, не производится с октября 1999 г. Допускаются 2 формы использования Общих критериев. Первая форма состоит в применении Общих критериев в качестве внутригосударственного стандарта. При этом все вопросы сертификации государство может решать самостоятельно. Однако следует иметь в виду, что результаты сертификации в этом случае не получат международного признания. Вторая форма подразумевает подписание международного соглашения о взаимном признании результатов сертификации. В этом случае схема проведения сертификации должна обеспечивать возможность сопоставления полученных результатов. В настоящее время к соглашению о взаимном признании присоединилось большинство наиболее развитых в технологическом отношении стран (США, Италия, Германия, Франция, Англия и др.). В России ведется активная работа по подготовке принятия соответствующего Российского стандарта. Однако окончательное решение о переходе на Общие критерии и форме такого перехода пока не принято. Контрольные вопросы 1. Чем вызвана необходимость разработки стандартов по защите инфор- области. 2. Рассмотрите критерии оценки безопасности компьютерных систем Министерства обороны США ("Оранжевая книга"). 3. Охарактеризуйте пакет руководящих документов Гостехкомиссии РФ по защите информации. 4. Рассмотрите Европейские критерии безопасности информационных технологий (стандарт ITSEC). 5. Дайте общую характеристику международному стандарту ISO/1EC безопасности информационных технологий.
ГЛАВА 12. КОМПЛЕКСНАЯ ЗАЩИТА ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СИСТЕМАХ 12.1, Концепция создания комплексной системы защиты информации в КС Под комплексной системой защиты информации (КСЗИ) понимается единая система правовых норм, организационных мероприятий, инженерно-технических, программных и криптографических средств, которые полно и всесторонне охватывают все предметы, процессы и факторы, обеспечивающие безопасность защищаемой информации. Учитывая масштабность и размерность выполняемых функций, такие системы относятся к классу больших систем. При их научной разработке, проектировании, производстве, эксплуатации и развитии необходимо придерживаться определенных методологических принципов, к числу которых относятся: - параллельная разработка компьютерной системы и необходимой КСЗИ; - системный подход к построению защищенных КС; - многоуровневая структура КСЗИ; - иерархичность управления КСЗИ; - блочная архитектура защищенных КС; - возможность развития КСЗИ; - дружественный интерфейс защищенных КС с пользователями и обслуживающим персоналом. Первый из приведенных принципов создания КСЗИ требует проведения одновременной параллельной разработки КС и необходимых механизмов зашиты. Только в этом случае можно полностью учесть взаимное влияние блоков и устройств самой компьютерной системы и используемых для нее механизмов защиты, обеспечить разумный компромисс между созданием встроенных, неотделимых от КС средств защиты и применением блочных унифицированных средств, В конечном счете, такой подход позволит более эффективно реализовать все остальные принципы. Принцип системности является одним из основных концептуальных и методологических принципов построения защищенных КС. Он предполагает: -анализ всех возможных угроз безопасности информации; -обеспечение защиты на всех жизненных циклах КС; -защиту информации во всех звеньях КС; -комплексное использование механизмов защиты. Анализ потенциально возможных угроз безопасности информации обычно осуществляется в процессе создания и всестороннего исследования модели таких угроз. Моделирование заключается в построении образа (модели) КС, воспроизводящего с определенной точностью процессы, проис- ходящие в реальной системе. Путем моделирования определяются условия, порождающие те или иные угрозы, оцениваются вероятности реализации, а также степени их опасности с точки зрения ущерба, наносимого информационным ресурсам КС. Защита названных ресурсов должна осуществляться на этапах разработки, производства, эксплуатации и модернизации КС, а также по всей технологической цепочке ввода, обработки, передачи, хранения и выдачи информации. Только таким образом можно обеспечить создание КСЗИ, в которой отсутствуют слабые звенья как на различных жизненных циклах КС, так и в любых элементах и режимах работы КС. Механизмы защиты, которые используются при построении защищенных КС, должны быть взаимосвязаны по месту, времени и характеру действия. Комплексность предполагает использование в оптимальном сочетании различных методов и средств зашиты информации: инженерно-технических, программно-аппаратных и правовых. Любая, даже самая простая система защиты информации должна быть комплексной. Комплексная система защиты информации должна иметь многоуровневый характер, т.е. иметь несколько уровней, перекрывающих друг друга. В этом случае для доступа к закрытой информации злоумышленнику необходимо преодолеть ("взломать") все уровни защиты. Например, для компьютерной системы как объекта защиты информации можно выделить следующие уровни (рубежи) защиты: - охрана по периметру территории объекта; - охрана по периметру здания; - охрана помещения; - защита аппаратных средств; - защита программных средств; - защита информации. Важным концептуальным требованием, предъявляемым к КСЗИ, является необходимость реализации принципа управления защитой информации, в процессе которого осуществляются: - непрерывное слежение за функционированием механизмов защиты путем сбора и накопления соответствующих данных; - систематический анализ текущего состояния защищенности информационных ресурсов; - своевременное принятие мер при нарушении или угрозе нарушения защищенности информационных ресурсов. Управление системой защиты информации обычно реализуется по иерархическому принципу, в основе которого всегда лежит централизованное управление на верхнем уровне системы защиты с возможной децентрализацией управления на локальных уровнях. Централизация управления защитой информации объясняется необходимостью проведения единой политики в области безопасности информационных ресурсов в рамках предприятия, организации, корпорации, министерства. Эта политика детализируется на более низких локальных уровнях. Одним из важных принципов построения защищенных КС является использование блочной архитектуры, что значительно упрощает разработку, отладку и контроль работоспособности таких систем, позволяет альтернативно использовать аппаратные и программные блоки. Стандартизация интерфейсов отдельных блоков дает возможность использовать более-совершенные блоки в процессе модернизации системы защиты. Совершенствование информационных технологий, расширение возможностей КС, а также появление новых угроз информационной безопасности постоянно стимулируют развитие новых механизмов защиты. В этом смысле защищенные КС должны быть развивающимися или открытыми. Важную роль в процессе создания открытых систем играют международные стандарты в области взаимодействия различных устройств и подсистем. Они позволяют использовать при совершенствовании защищенных КС подсистемы различных типов, имеющих стандартные интерфейсы взаимодействия. Комплексная система защиты информации должна быть дружественной по отношению к пользователям и обслуживающему персоналу и максимально автоматизированной. Вместе с тем, не должна требовать выполнения пользователем трудоемких операций, а также создавать для него ограничения в реализации установленных функциональных обязанностей. 12.2. Теоретические и методологические основы постановки задачи разработки КСЗИ Эффективное и гарантированное обеспечение требуемого уровня защиты информации в КСвозможно только на основе комплексного использования всех известных механизмов и подходов к решению данной проблемы. В настоящее время, к сожалению, пока еще отсутствует общая теория комплексной защиты информации в КС. Однако уже сейчас можно сказать о том, что в основе разработки такой теории должна лежать целостная система принципиальных решений следующего состава: -формирование полного перечня так называемых функций защиты, обеспечивающих требуемый уровень защищенности информации в КС; -формирование репрезентативного множества задач, решение которых обеспечивает реализацию всех функций защиты; -обоснование возможностей создания арсенала адекватных по содержанию и достаточных по количеству средств защиты информации; -введение понятий "система защиты информации", состоящей из разнообразных средств защиты, и "методология оценки ее эффективности" по выбранным критериям и показателям; -обоснование методологии управления системой защиты для обеспечения ее необходимой эффективности;
-формирование требований к аудиту систем защиты информации, позволяющему в случае нарушения безопасности проанализировать работу системы и выяснить причину нарушения. Рассмотрим более подробно приведенные положения, а затем сформулируем на этой основе общетеоретическую постановку задачи разработки комплексной системы защиты информации. Под функцией защиты Фiпонимается совокупность однородных в функциональном отношении мероприятий, регулярно осуществляемых в КС различными средствами и методами с целью создания, поддержания и обеспечения условий, объективно необходимых для надежной защиты информации. Для того чтобы множество таких функций Ф = { Ф1, Ф2,..., Фn} соответствовало своему назначению, оно должно удовлетворять требованию полноты. В этом случае при надлежащем обеспечении необходимого уровня реализации каждой из функций этого множества может быть достигнут требуемый уровень защищенности информации. Анализ конкретных ситуаций, которые могут быть в процессе защиты информации, приводит нас к следующему составу множества функций защиты: 1) предупреждение возникновения условий, благоприятствующих появлению дестабилизирующих факторов (ДФ); 2) предупреждение непосредственного проявления ДФ; 3) обнаружение проявившихся ДФ; 4а) предупреждение воздействия на защищаемую информацию проявившихся и обнаруженных ДФ; 46) предупреждение воздействия на защищаемую информацию проявившихся, но необнаруженных ДФ; 5) обнаружение воздействия ДФ на защищаемую информацию; ба) локализация (ограничение) обнаруженного воздействия ДФ на информацию; бб) локализация необнаруженного воздействия ДФ на информацию; 7а) ликвидация последствий локализованного необнаруженного воз 7б) ликвидация последствий локализованного необнаруженного воздействия ДФ на информацию. На рис. 12.1 показаны все сочетания событий, которые потенциально возможны при всех функциях защиты. Каждый из исходов является событием случайным, а все вместе они составляют полную группу несовместных событий. Для таких событий, как известно, сумма вероятностей всех событий равна 1. Функции защиты
Воспользуйтесь поиском по сайту: ©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|