Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
пос_IB.doc
Скачиваний:
0
Добавлен:
01.03.2025
Размер:
1.99 Mб
Скачать

5.3Стандарт iso/iec 15408

5.3.1 Основні поняття

Ми приступаємо до розгляду найповнішого і сучасного серед стандартів - "Критеріїв оцінки безпеки інформаційних технологій" (виданий 1 грудня 1999 року). З історичної причини даний стандарт часто називають "Загальними критеріями" (ЗK).

"Загальні критерії" насправді є метастандартом, що визначає інструменти оцінки безпеки ІС і порядок їх використання. На відміну від "Оранжевої книги", ЗК не містять зумовлених "класів безпеки". Такі класи можна будувати, виходячи з вимог безпеки, що існують для конкретної організації та/або конкретної ІС.

З точки програміста зору ЗК можна вважати набором бібліотек, що допомагають писати змістовні "програми", - завдання по безпеці, типові профілі захисту і т.п. Програмісти знають, наскільки гарна бібліотека спрощує розробку програм, підвищує їх якість. Без бібліотек, "з нуля", програми не пишуть вже дуже давно; оцінка безпеки теж вийшла на відповідний рівень складності, і "ЗК" надали відповідний інструментарій.

Як і "Оранжева книга", ЗК містять два основні види вимог безпеки:

  • функціональні, які пред'являються до функцій безпеки і реалізуючих їх механізмів;

  • вимоги довіри, які пред'являються до технології і процесу розробки і експлуатації.

Дуже важливо, що безпека в ЗK розглядається не статично, а в прив'язці до життєвого циклу об'єкту оцінки. Виділяються наступні етапи:

  • визначення призначення, умов застосування, цілей і вимог безпеки;

  • проектування і розробка;

  • випробування, оцінка і сертифікація;

  • впровадження і експлуатація.

У ЗК об'єкт оцінки розглядається в контексті середовища безпеки, яка характеризується певними умовами і загрозами.

Профіль захисту є типовим набором вимог, яким повинні задовольняти продукти та/або системи певного класу (наприклад, операційні системи на комп'ютерах в урядових організаціях).

Завдання по безпеці містить сукупність вимог до конкретної розробки, виконання яких забезпечує досягнення поставленої мети безпеки.

Вище ми відзначали, що в ЗК немає готових класів захисту. Сформувати класифікацію в термінах "Загальних критеріїв" - означає визначити декілька ієрархічно впорядкованих (що містять вимоги, в бік підсилення) профілів захисту, в максимально можливому ступені тих, що використовують стандартні функціональні вимоги і вимоги довіри безпеки.

Функціональний пакет - це неодноразово використовувана сукупність компонентів, об'єднаних для досягнення певної мети безпеки. "Загальні критерії" не регламентують структуру пакетів, процедури верифікації, реєстрації і т.п., відводячи їм роль технологічного засобу формування профілю захисту.

Базовий профіль захисту повинен включати вимоги до основних (обов'язкових у будь-якому випадку) можливостей. Похідні профілі виходять з базового шляхом додавання необхідних пакетів розширення.

5.3.2Функціональні вимоги

Функціональні вимоги згруповані на основі виконуваної ними ролі або обслуговуваної мети безпеки. Всього в "Загальних критеріях" представлено 11 функціональних класів, 66 сімейств, 135 компонентів. Це, звичайно, значно більше, чим число аналогічної суті в "Оранжевій книзі".

Перерахуємо класи функціональних вимог ЗК:

  • ідентифікація і автентифікація;

  • захист даних користувача;

  • захист функцій безпеки (вимоги відносяться до цілісності і контролю даних сервісів безпеки і реалізовуючих їх механізмів);

  • управління безпекою (вимоги цього класу відносяться до управління атрибутами і параметрами безпеки);

  • аудит безпеки (виявлення, реєстрація, зберігання, аналіз даних, що зачіпають безпеку об'єкту оцінки, реагування на можливе порушення безпеки);

  • доступ до об'єкту оцінки;

  • приватність (захист користувача від розкриття і несанкціонованого використання його ідентифікаційних даних);

  • використання ресурсів (вимоги до доступності інформації);

  • криптографічна підтримка (управління ключами);

  • зв'язок (автентифікація сторін, що беруть участь в обміні даними);

  • довірений маршрут/канал (для зв'язку з сервісами безпеки).

Ми бачимо, що "Загальні критерії" - дуже продуманий і повний документ з погляду функціональних вимог.