8. Обзор международных стандартов информационной безопасности
8. Обзор международных стандартов информационной безопасности
v Роль стандартов информационной безопасности v Критерии безо- пасности компьютерных систем министерства обороны США (Оранже- вая книга), TCSEC v Европейские критерии безопасности информа- ционных технологий (ITSEC) v Федеральные критерии безопасности информационных технологий США v Единые критерии безопасно- сти информационных технологий v Группа международных стандар- тов 270000 v
8. 1. развитием информационных технологий появилась необходимость стандартизации требований в области защиты информации. Главная задача стандартов ин- формационной безопасности — создать основу для взаимодей- ствия между производителями, потребителями и специалистам по сертификации. Каждая из этих групп имеет свои интересы и свои взгляды на проблему информационной безопасности. Производители нуждаются в стандартах как средстве сравне- ния возможностей своих продуктов, и в применении процедуры сертификации как механизме оценки их свойств, а также в стан- дартизации определенного набора требований безопасности, который мог бы ограничить фантазию заказчика конкретного продукта и заставить его выбирать требования из этого набора. Потребители заинтересованы в методике, позволяющей обо- снованно выбрать продукт, отвечающий их нуждам и решаю- щий их проблемы, для чего им необходима шкала оценки без- опасности и инструмент, с помощью которого они могли бы формулировать свои требования производителям. Специалисты по сертификации рассматривают стандарты как инструмент, позволяющий им оценить уровень безопас-
ности, обеспечиваемый системой, и предоставить потребите- лям возможность сделать обоснованный выбор. Специалисты по сертификации заинтересованы в четких и простых критери- ях, так как они должны дать обоснованный ответ пользовате- лям — удовлетворяет продукт их нужды, или нет. В конечном счете именно они принимают на себя ответственность за безо- пасность продукта, получившего квалификацию уровня безо- пасности и прошедшего сертификацию. Таким образом, перед стандартами информационной безо- пасности стоит непростая задача создать эффективный меха- низм взаимодействия всех сторон.
8. 2. Критерии безопасности
«Критерии безопасности компьютерных систем» (Trusted Computer System Evaluation Criteria), получившие неформальное название Оранжевая книга, были разработаны Министерством обороны США в 1983 году с целью определения требований безопасности, предъявляемых к аппаратному, программному и специальному обеспечению компьютерных систем, и выра- ботки соответствующей методологии и технологии анализа сте- пени поддержки политики безопасности в компьютерных си- стемах военного назначения. В данном документе были впервые нормативно определены такие понятия, как «политика безопасности», «ядро безопасно- сти» (ТСВ) и т. д. [3, 4]. Предложенные в этом документе концепции защиты и на- бор функциональных требований послужили основой для фор- мирования всех появившихся впоследствии стандартов безо- пасности.
Классификация требований и критериев Оранжевой книги В Оранжевой книге предложены три категории требований безопасности — политика безопасности, аудит и корректность, в рамках которых сформулированы шесть базовых требований безопасности. Первые четыре требования направлены непо- средственно на обеспечение безопасности информации, а два последних — на качество самих средств защиты. Рассмотрим эти требования подробнее.
1. Политика безопасности. · Политика безопасности Система должна поддерживать точно определённую полити- ку безопасности. Возможность осуществления субъектами досту- па к объектам должна определяться на основе их идентифика- ции и набора правил управления доступом. Там, где необходимо, должна использоваться политика нормативного управления до- ступом, позволяющая эффективно реализовать разграничение доступа к категорированной информации (информации, отме- ченной грифом секретности: «секретно», «сов. секретно» и т. д. ). · Метки С объектами должны быть ассоциированы метки безопас- ности, используемые в качестве атрибутов контроля доступа. Для реализации нормативного управления доступом система должна обеспечивать возможность присваивать каждому объ- екту метку или набор атрибутов, определяющих степень кон- фиденциальности (гриф секретности) объекта и/или режимы доступа к этому объекту.
2. Аудит. · Идентификация и аутентификация Все субъекты должны иметь уникальные идентификато- ры. Контроль доступа должен осуществляться на основании результатов идентификации субъекта и объекта доступа, под- тверждения подлинности их идентификаторов (аутентифика-
ции) и правил разграничения доступа. Данные, используемые для идентификации и аутентификации, должны быть защище- ны от несанкционированного доступа, модификации и унич- тожения и ассоциированы со всеми активными компонентами компьютерной системы, функционирование которых критич- но с точки зрения безопасности. · Регистрация и учет Для определения степени ответственности пользователей за действия в системе все происходящие в ней события, имею- щие значение с точки зрения безопасности, должны отслежи- ваться и регистрироваться в защищенном протоколе. Система регистрации должна осуществлять анализ общего потока собы- тий и выделять из него только те события, которые оказывают влияние на безопасность для сокращения объема протокола и повышения эффективность его анализа. Протокол событий должен быть надежно защищен от несанкционированного до- ступа, модификации и уничтожения.
3. Корректность. · Контроль корректности функционирования средств за- щиты Средства защиты должны содержать независимые аппарат- ные и/или программные компоненты, обеспечивающие рабо- тоспособность функций защиты. Это означает, что все средства защиты, обеспечивающие политику безопасности, управление атрибутами и метками безопасности, идентификацию и аутен- тификацию, регистрацию и учёт, должны находиться под кон- тролем средств, проверяющих корректность их функциони- рования. Основной принцип контроля корректности состоит в том, что средства контроля должны быть полностью незави- симы от средств защиты. · Непрерывность защиты Все средства защиты (в т. ч. и реализующие данное требова- ние) должны быть защищены от несанкционированного вме-
шательства и/или отключения, причем эта защита должна быть постоянной и непрерывной в любом режиме функционирова- ния системы защиты и компьютерной системы в целом. Данное требование распространяется на весь жизненный цикл компью- терной системы. Кроме того, его выполнение является одним из ключевых аспектов формального доказательства безопас- ности системы.
Приведенные базовые требования к безопасности служат ос- новой для критериев, образующих единую шкалу оценки без- опасности компьютерных систем, определяющую семь клас- сов безопасности.
Воспользуйтесь поиском по сайту: ©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|