- •Стандарты информационной безопасности
- •Основные международные стандарты в области информационной безопасности
- •Предпосылки создания международных стандартов иб Общие вопросы
- •Состояние международной нормативно-методической базы
- •Назначение и цели международной стандартизации
- •Международная организация по стандартизации isо
- •Международные стандарты информационной безопасности
- •Критерии оценки доверенных компьютерных систем («Оранжевая книга») Основные сведения
- •Основные требования и средства
- •Основные понятия
- •Безопасная система
- •Доверенная система
- •Политика безопасности
- •Уровень гарантированности
- •Операционная гарантированность
- •Подотчетность
- •Идентификация и учёт
- •Предоставление доверенного пути
- •Регистрация и учёт
- •Анализ регистрационной информации (Аудит)
- •Доверенная вычислительная база
- •Монитор обращений
- •Ядро безопасности
- •Периметр безопасности
- •Механизмы реализации безопасности
- •Произвольное управление доступом
- •Безопасность повторного использования объектов
- •Метки безопасности
- •Принудительное управление доступом
- •Разделы безопасности
- •Классы безопасности
- •Краткая классификация
- •Стандарты iso/iec 17799:2000 (bs 7799-1:2000)
- •Германский стандарт bsi
- •Международный стандарт iso/iec 15408 «Общие критерии оценки безопасности информационных технологий»
- •Стандарты 270хх
- •Стандарты беспроводных сетей Стандарт ieee 802.11
- •Стандарты информационной безопасности для Интернета
- •Протокол ssl
- •Протокол ipSec
- •Протокол set
- •Инфраструктура управления открытыми ключами pki
- •Отечественные стандарты безопасности информационных технологий
- •Стандарт «Критерии оценки безопасности информационных технологий» гост р исо/мэк 15408
Операционная гарантированность
Операционная гарантированность - архитектурные и реализационные аспекты ИС. Она показывает, что архитектура системы и ее реализация действительно реализуют избранную политику безопасности.
Операционная гарантированность включает в себя проверку следующих элементов:
архитектура системы;
целостность системы;
проверка тайных каналов передачи информации;
доверенное администрирование;
доверенное восстановление после сбоев.
Технологическая гарантированность – методы построения и сопровождения ИС. Она охватывает весь жизненный цикл системы, то есть периоды проектирования, реализации, тестирования, продажи и сопровождения. Все действия в ИС должны выполняться в соответствии с жесткими стандартами, чтобы исключить утечку информации и нелегальные «закладки».
Подотчетность
Если понимать политику безопасности как правила разграничения доступа, то механизм подотчетности является дополнением подобной политики.
Цель подотчетности - в каждый момент времени знать, кто работает в системе и что делает.
Средства подотчетности делятся на три категории:
идентификация и аутентификация;
предоставление доверенного пути;
регистрация и учёт;
анализ регистрационной информации (аудит).
Идентификация и учёт
Все субъекты должны иметь уникальные идентификаторы. Контроль доступа должен осуществляться на основании результатов идентификации субъекта и объекта доступа, подтверждения подлинности их идентификаторов (аутентификации) и правил разграничения доступа. Данные, используемые для идентификации и аутентификации, должны быть защищены от несанкционированного доступа, модификации и уничтожения и должны быть ассоциированы со всеми активными компонентами компьютерной системы, функционирование которых критично с точки зрения безопасности.
Обычный способ идентификации – ввод имени пользователя при входе в систему. Стандартное средство проверки подлинности (аутентификации) пользователя - пароль.
Предоставление доверенного пути
Доверенный путь связывает пользователя непосредственно с доверенной вычислительной базой, минуя другие, потенциально опасные компоненты ИС.
Цель предоставления доверенного пути – дать пользователю возможность убедиться в подлинности обслуживающей его системы.
Регистрация и учёт
Для определения степени ответственности пользователей за действия в системе, все происходящие в ней события, имеющие значение с точки зрения безопасности, должны отслеживаться и регистрироваться в защищенном протоколе (то есть должен существовать объект компьютерной системы, потоки от которого и к которому доступны только субъекту администрирования).
Анализ регистрационной информации (Аудит)
Система регистрации должна осуществлять анализ общего потока событий и выделять из него только те события, которые оказывают влияние на безопасность для сокращения объема протокола и повышения эффективности его анализа.
«Оранжевая книга» предусматривает наличие средств выборочного протоколирования, как в отношении пользователей (внимательно следить только за подозрительными), так и в отношении событий.
Основным средством обеспечения безопасности определяется механизм подотчетности (протоколирования). Доверенная система должна фиксировать все события, касающиеся безопасности. Протокол событий должен быть надежно защищен от несанкционированного доступа, модификации и уничтожения.
Ведение протоколов должно дополняться аудитом, то есть анализом регистрационной информации.
