- •Защита информационных процессов в компьютерных системах краснодар
- •Классификационная схема понятий в предметной области защита информации
- •Глава 1. Методология защиты информационных процессов в компьютерных системах
- •1.1 Проблема защиты информации в компьютерных системах.
- •1.2 Угрозы и каналы утечки информации в компьютерных системах.
- •Р ис. 1.2.4. Обобщенная модель физического взаимодействия информационной системы с внешней средой
- •1. По природе возникновения.
- •2. По степени преднамеренности проявления.
- •3. По непосредственному источнику.
- •4. По положению источника.
- •5. По степени зависимости от активности ас.
- •6. По степени воздействия на ас.
- •7. По этапам доступа пользователей или программ к ресурсам ас.
- •8. По способу доступа к ресурсам ас.
- •9. По текущему месту расположения информации, хранимой и обрабатываемой в ас.
- •В этой связи все возможные ник целесообразно разделять на:
- •1.3 Политика и модели безопасности информации в компьютерных системах.
- •Политика безопасности верхних уровней – правового и административного
- •Политика безопасности среднего уровня – процедурного
- •Перечень защищаемых ресурсов ас
- •Политика безопасности нижнего уровня – программно-аппаратного
- •1. Модель дискреционного (дискретного) доступа.
- •2. Модель мандатного управления доступом Белла-Лападула.
- •3. Модели распределенных систем (синхронные и асинхронные).
- •12. Модель системы безопасности с полным перекрытием.
- •13. Модель гарантированно защищенной системы обработки информации.
- •14. Субъектно-объектная модель.
- •Модель Белла и Лападула
- •Модель понижения уровня субъекта.
- •Модель понижения уровня объекта.
- •Объединение моделей безопасности.
- •1.4. Концепция защиты информации от нсд.
- •Глава 2. Защита информации в автоматизированных системах
- •2.1. Комплексная система защиты информации в автоматизированных системах.
- •Классификатор средств и методов защиты
- •2.2. Организационно-правовая защита информации в автоматизированных системах.
- •Основные государственные правовые акты по защите информации в ас
- •2.3. Реализация методов защиты информации от нсд.
- •2.4. Критерии и стандарты защищенности автоматизированных систем.
- •2.4.1. Критерии оценки безопасности ас сша.
- •Группа d. Минимальная защита
- •Группа с. Дискреционная защита
- •Группа в. Мандатное управление доступом
- •Группа а. Верифицированная защита
- •Интерпретация и развитие tcsec
- •2.4.2 Европейские критерии безопасности информационных технологий
- •Основные понятия
- •Функциональные критерии
- •Критерии адекватности
- •2.4.3. Федеральные критерии безопасности информационных технологий.
- •Основные положения.
- •Профиль защиты
- •Функциональные требования к продукту информационных технологий
- •Структура функциональных требований
- •Ранжирование функциональных требований
- •Требования к процессу разработки продукта информационных технологий
- •2.5 Показатели защищенности свт и ас от нсд.
- •2.5.1 Показатели защищенности свт по защите информации от нсд.
- •Показатели защищенности свт
- •Требования к показателям защищенности шестого класса
- •Требования к показателям пятого класса защищенности
- •Требования к показателям четвертого класса защищенности
- •Требования к показателям третьего класса защищенности
- •Требования к показателям второго класса защищенности
- •Требования к показателям первого класса защищенности
- •2.5.2 Классификация ас и требования по защите информации.
- •Требования к классу защищенности 3б.
- •Требования к классу защищенности 3а.
- •Требования к классу защищенности 2б.
- •Требования к классу защищенности 2а.
- •Требования к классу защищенности 1д.
- •Требования к классу защищенности 1г.
- •Требования к классу защищенности 1в:
- •Требования к классу защищенности 1б:
- •Требования к классу защищенности 1а:
- •2.6 Лицензирование деятельности в области защиты информации.
- •Перечень
- •Перечень
- •Подлежащих лицензированию фапси
- •Особенности сертификации средств защиты информации
2.4.2 Европейские критерии безопасности информационных технологий
Вслед за выходом критерия TCSEC страны Европы разработали согласованные "Критерии безопасности информационных технологий" (Information Technology Security Evaluation Criteria (ITSEC), далее "Европейские критерии"). Рассмотрим версию 1.2. данного документа, опубликованную от имени соответствующих органов четырех стран - Франции, Германии, Нидерландов и Великобритании.
Основные понятия
"Европейские Критерии" рассматривают следующие задачи средств информационной безопасности.
• защита информации от несанкционированного доступа с целью обеспечения конфиденциальности (поддержание конфиденциальности);
• обеспечение целостности информации посредством защиты от ее несанкционированной модификации или уничтожения (поддержание целостности);
• обеспечение работоспособности систем с помощью противодействия угрозам отказа в обслуживании (поддержание доступности).
Для того чтобы удовлетворить требованиям конфиденциальности, целостности и доступности, необходимо реализовать соответствующий набор функций безопасности, таких как идентификация и аутентификация, управление доступом, восстановление после сбоев и т.д. Чтобы средства защиты можно было признать эффективными, требуется высокая степень уверенности в правильности их выбора и надежности функционирования. Для решения этой проблемы в "Европейских критериях" впервые вводится понятие адекватности (assurance) средств защиты.
Адекватность включает в себя два аспекта: эффективность, отражающую соответствие средств безопасности решаемым задачам, и корректность, характеризующую процесс их разработки и функционирования. Эффективность определяется соответствием между задачами, поставленными перед средствами безопасности, и реализованным набором функций защиты - их функциональной полнотой и согласованностью, простотой использования, а также возможными последствиями использования злоумышленниками слабых мест защиты. Под корректностью понимается правильность и надежность реализации функций безопасности (в принятой терминологии - гарантирование избранной политики безопасности).
Общая оценка уровня безопасности системы складывается из функциональной мощности средств защиты и уровня адекватности их реализации.
Основным объектом проверки и оценки, аналогом ТСВ в "Оранжевой книге", в "Европейских Критериях" является цель оценки (Target of Evaluation - TOE).
Пути реализации политики безопасности, предъявляемые требования к защитным механизмам зависят от того, является ли TOE в терминологии "Европейских Критериев" системой или продуктом. Это разделение систем аналогично используемому в Руководящих документах Гостехкомиссии делению компьютерных систем на АС и СВТ.
В случае системы фактическая среда, внутри которой будет использоваться TOE, известна. Могут быть определены цели защиты, угрозы информации и меры им противодействия.
В случае продукта среда, внутри которой будет использоваться TOE, не известна разработчику, так как он может быть составным элементом различных систем. Вместо политики безопасности вводится понятие рациональности продукта, где дается необходимая информация для предполагаемого покупателя, чтобы он мог решить, будет ли продукт обеспечивать выполнение целей защиты системы.