Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

8. Обзор международных стандартов информационной безопасности




8. Обзор международных стандартов информационной безопасности


 

v Роль стандартов информационной безопасности v Критерии безо- пасности компьютерных систем министерства обороны США (Оранже- вая книга), TCSEC v Европейские критерии безопасности информа- ционных технологий (ITSEC) v Федеральные критерии безопасности информационных технологий США v Единые критерии безопасно- сти информационных технологий v Группа международных стандар-

тов 270000 v

 

 

8. 1.

С
роль стандартов информационной безопасности

развитием информационных технологий появилась необходимость стандартизации требований в области защиты информации. Главная задача стандартов ин-

формационной безопасности — создать основу для взаимодей- ствия между производителями, потребителями и специалистам по сертификации. Каждая из этих групп имеет свои интересы и свои взгляды на проблему информационной безопасности.

Производители нуждаются в стандартах как средстве сравне- ния возможностей своих продуктов, и в применении процедуры сертификации как механизме оценки их свойств, а также в стан- дартизации определенного набора требований безопасности, который мог бы ограничить фантазию заказчика конкретного продукта и заставить его выбирать требования из этого набора. Потребители заинтересованы в методике, позволяющей обо- снованно выбрать продукт, отвечающий их нуждам и решаю- щий их проблемы, для чего им необходима шкала оценки без- опасности и инструмент, с помощью которого они могли бы

формулировать свои требования производителям.

Специалисты по сертификации рассматривают стандарты как инструмент, позволяющий им оценить уровень безопас-


 

ности, обеспечиваемый системой, и предоставить потребите- лям возможность сделать обоснованный выбор. Специалисты по сертификации заинтересованы в четких и простых критери- ях, так как они должны дать обоснованный ответ пользовате- лям — удовлетворяет продукт их нужды, или нет. В конечном счете именно они принимают на себя ответственность за безо- пасность продукта, получившего квалификацию уровня безо- пасности и прошедшего сертификацию.

Таким образом, перед стандартами информационной безо- пасности стоит непростая задача создать эффективный меха- низм взаимодействия всех сторон.

 

8. 2. Критерии безопасности


компьютерных систем министерства обороны сШа (Оранжевая книга), TCSEC

 

«Критерии безопасности компьютерных систем» (Trusted Computer System Evaluation Criteria), получившие неформальное название Оранжевая книга, были разработаны Министерством обороны США в 1983 году с целью определения требований безопасности, предъявляемых к аппаратному, программному и специальному обеспечению компьютерных систем, и выра- ботки соответствующей методологии и технологии анализа сте- пени поддержки политики безопасности в компьютерных си- стемах военного назначения.

В данном документе были впервые нормативно определены такие понятия, как «политика безопасности», «ядро безопасно- сти» (ТСВ) и т. д. [3, 4].

Предложенные в этом документе концепции защиты и на- бор функциональных требований послужили основой для фор- мирования всех появившихся впоследствии стандартов безо- пасности.


 

Классификация требований и критериев Оранжевой книги

В Оранжевой книге предложены три категории требований безопасности — политика безопасности, аудит и корректность, в рамках которых сформулированы шесть базовых требований безопасности. Первые четыре требования направлены непо- средственно на обеспечение безопасности информации, а два последних — на качество самих средств защиты. Рассмотрим эти требования подробнее.

 

1. Политика безопасности.

· Политика безопасности

Система должна поддерживать точно определённую полити- ку безопасности. Возможность осуществления субъектами досту- па к объектам должна определяться на основе их идентифика- ции и набора правил управления доступом. Там, где необходимо, должна использоваться политика нормативного управления до- ступом, позволяющая эффективно реализовать разграничение доступа к категорированной информации (информации, отме- ченной грифом секретности: «секретно», «сов. секретно» и т. д. ).

· Метки

С объектами должны быть ассоциированы метки безопас- ности, используемые в качестве атрибутов контроля доступа. Для реализации нормативного управления доступом система должна обеспечивать возможность присваивать каждому объ- екту метку или набор атрибутов, определяющих степень кон- фиденциальности (гриф секретности) объекта и/или режимы доступа к этому объекту.

 

2. Аудит.

· Идентификация и аутентификация

Все субъекты должны иметь уникальные идентификато- ры. Контроль доступа должен осуществляться на основании результатов идентификации субъекта и объекта доступа, под- тверждения подлинности их идентификаторов (аутентифика-


 

ции) и правил разграничения доступа. Данные, используемые для идентификации и аутентификации, должны быть защище- ны от несанкционированного доступа, модификации и унич- тожения и ассоциированы со всеми активными компонентами компьютерной системы, функционирование которых критич- но с точки зрения безопасности.

· Регистрация и учет

Для определения степени ответственности пользователей за действия в системе все происходящие в ней события, имею- щие значение с точки зрения безопасности, должны отслежи- ваться и регистрироваться в защищенном протоколе. Система регистрации должна осуществлять анализ общего потока собы- тий и выделять из него только те события, которые оказывают влияние на безопасность для сокращения объема протокола и повышения эффективность его анализа. Протокол событий должен быть надежно защищен от несанкционированного до- ступа, модификации и уничтожения.

 

3. Корректность.

· Контроль корректности функционирования средств за- щиты

Средства защиты должны содержать независимые аппарат- ные и/или программные компоненты, обеспечивающие рабо- тоспособность функций защиты. Это означает, что все средства защиты, обеспечивающие политику безопасности, управление атрибутами и метками безопасности, идентификацию и аутен- тификацию, регистрацию и учёт, должны находиться под кон- тролем средств, проверяющих корректность их функциони- рования. Основной принцип контроля корректности состоит в том, что средства контроля должны быть полностью незави- симы от средств защиты.

· Непрерывность защиты

Все средства защиты (в т. ч. и реализующие данное требова- ние) должны быть защищены от несанкционированного вме-


 

шательства и/или отключения, причем эта защита должна быть постоянной и непрерывной в любом режиме функционирова- ния системы защиты и компьютерной системы в целом. Данное требование распространяется на весь жизненный цикл компью- терной системы. Кроме того, его выполнение является одним из ключевых аспектов формального доказательства безопас- ности системы.

 

Приведенные базовые требования к безопасности служат ос- новой для критериев, образующих единую шкалу оценки без- опасности компьютерных систем, определяющую семь клас- сов безопасности.

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...