Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Введение в теоретические основы компьютерной безопасности (Прокофьев И.В., Шрамков И.Г., Щербаков А.Ю.).pdf
Скачиваний:
217
Добавлен:
28.06.2014
Размер:
2.36 Mб
Скачать

-156-

Политика аóäèòа

 

 

 

 

Идентификация и

 

 

*

*

аутентификация

 

 

 

 

Регистрация в системе

 

 

*

 

Обеспечение прямого

*

 

*

 

взаимодействия с ßÇ

 

 

 

 

Регистрация и учет событий

 

 

*

*

Политика управления

*

*

*

 

доступом

 

 

 

 

Контроль скрытых каналов

*

 

*

 

Политика обеспечения

 

 

 

 

работоспособности

 

 

 

 

Контроль за распределением

*

 

*

 

ресурсов

 

 

 

 

Отказоустойчивость

-

-

-

-

Управление безопасностью

 

 

*

*

Мониторинг взаимодействий

*

*

*

 

Логическая защита ßÇ

 

 

*

 

Физическая защита ßÇ

 

 

*

*

Самоконтроль ßÇ

*

 

*

 

Инициализация и

 

 

*

 

восстановление ßÇ

 

 

 

 

Ограничение привилегий при

 

*

 

 

работе с ßÇ

 

 

 

 

Простота использования ßÇ

*

 

*

 

5.4.5. Требования к процессу разработки продукта информационных технологий

Основное назначение требований к технологии разработки ПИТ — обеспечить адекватность условий разработки функциональным требованиям, выдвинутым в соответствующем разделе Профиля защиты, и установить ответственность разработчика за корректность реализации этих требований. Данный раздел регламентирует процесс создания, тестирования, документирования и сопровождения ПИТ. Требования к технологии разработки ПИТ включают четыре раздела: требования к процессу разработки, к среде разработки, документированию и сопровождению.

Требования к процессу разработки содержат подразделы, относящиеся к проектированию, реализации, тестированию и анализу ПИТ. Особую роль играют требования адекватности реализации функций ßÇ, обеспечивающие корректность выполнения функциональных требований Профиля защиты.

Требования к среде разработки позволяют обеспечить качество процесса создания ПИТ с помощью применения современных технологий проектирования, программирования и тестирования, а также регламентируют управление процессом разработки и дистрибуцию конечного продукта.

-157-

Требования к документированию определяют состав и содержание технологической документации, позволяющей производителю ПИТ доказать соответствие самого продукта и технологии его изготовления выдвинутым требованиям.

Требования к сопровождению ПИТ содержат обязательства производителя перед пользователями, выполнение которых позволяет обеспечить эффективную и надежную эксплуатацию ПИТ. Данные требования регламентируют состав пользовательской и административной документации, процедуру обновления версий и исправления ошибок, а также инсталляцию продукта.

“Федеральные критерии” содержат ранжированный перечень типовых требований к технологии разработки ПИТ [17]. Выполнение требований к технологии разработки является необходимым условием для проведения процедуры сертификации.

5.4.6.Требования к процессу сертификации продукта информационных технологий

Требования к процессу сертификации ПИТ призваны обеспечить надежность и корректность процесса анализа ПИТ на соответствие выдвинутым функциональным требованиями и требованиям к технологии разработки. Раздел содержит три группы требований, регламентирующих анализ, контроль

итестирование ПИТ. Раздел требований к анализу ПИТ содержит требования к проведению независимого анализа предложенного решения (архитектуры) и его реализации как конкретного средства.

Раздел требований к контролю регламентирует проверку соответствия среды разработки ПИТ и обеспечиваемого производителем сопровождения требованиям к технологии разработки.

Требования к тестированию описывают процедуру проведения тестирования функций ßÇ как самим разработчиком ПИТ, так и независимыми экспертами.

Эти требования регламентируют процесс сертификации только в общих чертах и, по замыслу разработчиков стандарта, должны послужить основой для разработки специализированных методик сертификации, ориентированных на различные области применения и классы ПИТ.

5.4.7.Выводы

“Федеральные критерии безопасности информационных технологий” являются первым стандартом в области безопасности систем обработки информации, в котором определены и рассмотрены три независимые группы требований: функциональные требования к средствам защиты, требования к технологии разработки и к процессу сертификации. Авторами этого документа предложена концепция Профиля защиты — документа, содержащего полное описание всех требований безопасности, к процессу разработки, сертификации и эксплуатации ПИТ.

-158-

Функциональные требования к средствам защиты четко структурированы и описывают все аспекты функционирования ßÇ. Требования к технологии разработки, впервые появившиеся в этом документе, позволяют разработчикам использовать современные технологии программирования в качестве основы для подтверждения безопасности своего продукта. Требования к процессу сертификации носят довольно общий характер и не содержат конкретных методик тестирования и исследования ПИТ.

Разработчики “Федеральных критериев” отказались от используемого в “Оранжевой книге” подхода к оценке уровня безопасности ПИТ путем введения обобщенной универсальной шкалы классов безопасности. Вместо этого предлагается независимое ранжирование требований по каждой группе, т.е. вместо одной шкалы используется множество частных критериев, характеризующих обеспечиваемый уровень безопасности. Данный подход позволяет разработчикам и пользователям ПИТ выбрать наиболее приемлемое решение и определить необходимый и, в ряде случаев, достаточный набор требований для каждого конкретного случая.

Литература к пятой части

1.Зегжда Д.П., Ивашко А.М. Как построить защищенную информационную систему? Под научной ред. Зегжды Д.П. и Платонова В.В. -

Спб: Мир и семья-95, 1997 - 312 стр., с илл. ISBN-88857-010Х.

2.Гостехкомиссия России. Руководящий документ. Концепция защиты средств вычислительной техники от несанкционированного доступа к информации. М.: Военное издательство, 1992.

3.Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. М.: Военное издательство, 1992.

4.Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. М.: Военное издательство, 1992.

5.Гостехкомиссия России. Руководящий документ. Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от несанкционированного доступа в автоматизированных системах и средствах вычислительной техники. М.: Военное издательство, 1992.

6.Гостехкомиссия России. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. М.: Военное издательство, 1992.

7.Trusted Computer System Evaluation Criteria. US Department Of Defense. CSC-STD-00l-83, Aug. 1983.

8.Trusted Network Interpretation. National Computer Security Center. NCSC- TG-005 Version 1, July 1987.

-159-

9.Trusted Database Management System Interpretation. National Computer Security Center. NCSC-TG-021 Version 1, April 1991.

10.A guide to understanding discretionary access control in trusted systems. National Computer Security Center. NCSC-TG-003 Version 1, September 1987.

11.Password management guideline. US Department Of Defense. CSC-STD- 002-85, April 1985.

12.Guidance for applying the Department Of Defense Trusted Computer System Evaluation Criteria in specific environment. US Department Of Defense. CSC-STD- 003-85, June 1985.

13.A Guide to Understanding Audit in Trusted Systems. National Computer Security Center. NCSC-TG-001, July 1987.

14.Guide to understanding configuration management in trusted systems. National Computer Security Center. NCSC-TG-006-88, March 1988.

15.The Interpreted Trusted Computer System Evaluation Criteria Requirements. National Computer Security Center. NCSC-TG-00?-95, Jan. 1995.

16.Information Technology Security Evaluation Criteria. Harmonized Criteria

Of France-Germany-Netherlands-United Kingdom. - Department Of Trade and Industry. London, 1991.