Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Osnovy_informatsionnoy_bezopasnosti_Belov.pdf
Скачиваний:
119
Добавлен:
24.01.2021
Размер:
27.36 Mб
Скачать

Таблица 2.26. Наличие системы «идентификация/подтверждение подлинности» внешних корреспондентов, %

Сектор

 

1990

 

2001

 

 

 

 

 

 

Да

 

Нет

Да

 

Нет

 

 

 

Финансовый

72

 

28

86

 

14

Промышленный

90

 

10

95

 

5

Обслуживания

17

 

83

50

 

50

В общем

65

 

35

80

 

20

Таблица 2.27. Использование системы подписных номеров, %

Сектор

 

1990

 

2001

 

 

 

 

 

 

Да

 

Нет

Да

 

Нет

 

 

 

Финансовый

15

 

85

69

 

31

Промышленный

20

 

80

36

 

64

Обслуживания

0

 

100

0

 

100

В общем

13

 

87

28

 

72

 

 

 

 

 

 

 

Таблица 2.28. Использование электронной подписи, %

Сектор

 

1990

 

2001

 

 

 

 

 

 

 

 

Да

 

Нет

Да

 

Нет

 

 

 

 

 

 

 

Финансовый

15

 

85

41

 

53

Промышленный

20

 

80

25

 

75

Обслуживания

0

 

100

0

 

100

В общем

4

 

96

11

 

89

 

 

 

 

 

 

 

8.5. Факторы, влияющие на требуемый уровень защиты информации

Таким образом, можно классифицировать факторы, влияющие на уровни защиты информации.

Группа 1 - обусловливаемые характером обрабатываемой информации:

1.Степень секретности.

2.Объемы.

3.Интенсивность обработки.

Группа 2 - обусловливаемые архитектурой автоматизированной сис­ темы обработки данных:

1. Геометрические размеры.

2.Территориальная распределенность.

3.Структурированность компонентов.

Группа 3 - обусловливаемые условиями функционирования автома­ тизированной системы обработки данных:

1.Расположение в населенном пункте.

2.Расположение на территории объекта.

3.Обустроенность.

Группа 4 - обусловливаемые технологией обработки информации.

1.Масштаб.

2.Стабильность.

3.Доступность.

4.Структурированность.

Группа 5 - обусловливаемые организацией работы автоматизиро­ ванной системы обработки данных:

1.Общая постановка дела.

2.Укомплектованность кадрами.

3.Уровень подготовки и воспитания кадров.

4.Уровень дисциплины.

8.6. Критерии оценки безопасности информационных технологий

В 2002 г. Гостехкомиссия России утвердила руководящий документ (РД) «Критерии оценки безопасности информационных технологий. (Общие критерии)».

Этот РД содержит систематизированный каталог требований к безо­ пасности информационных технологий (ИТ), порядок и методические ре­ комендации по его использованию при задании требований, разработке, оценке и сертификации продуктов и систем ИТ по требованиям безопас­ ности информации.

Этот документ не отменяет ранее принятые РД. Он разработан в раз­ витие РД Гостехкомиссии России по защите информации от несанкцио­ нированного доступа и соответствует ГОСТ Р ИСО/МЭК 15408-2002 «Информационная технология. Методы обеспечения безопасности. Кри­ терии оценки безопасности информационных технологий».

Разработка настоящего руководящего документа была направлена на обеспечение практического использования ГОСТ Р ИСО/МЭК 154082002 в деятельности заказчиков, разработчиков и пользователей продук­ тов и систем ИТ при формировании ими требований, разработке, приоб­ ретении и применении продуктов и систем ИТ, предназначенных для об­ работки, хранения или передачи информации, подлежащей защите в со­ ответствии с требованиями нормативных правовых документов или требованиями, устанавливаемыми собственником информации. Руково­ дящий документ предназначен также для органов сертификации и испы­ тательных лабораторий, аккредитованных в системе сертификации средств защиты информации по требованиям безопасности информации № РОСС RU.0001.01БИ00 (Гостехкомиссии России), для использования при проведении оценки и сертификации безопасности ИТ.

Основной целью РД является повышение доверия к безопасности продуктов и систем ИТ. Положения РД направлены на создание продук­ тов и систем ИТ с уровнем безопасности, адекватным имеющимся по от­ ношению к ним угрозам и проводимой политике безопасности с учетом условий применения, что должно обеспечить оптимизацию продуктов и систем ИТ по критерию «эффективность - стоимость».

Под безопасностью ИТ в этом РД понимается состояние ИТ, опреде­ ляющее защищенность информации и ресурсов ИТ от действия объек­ тивных и субъективных, внешних и внутренних, случайных и преднаме­ ренных угроз, а также способность ИТ выполнять предписанные функ­ ции без нанесения неприемлемого ущерба субъектам информационных отношений.

Доверие к безопасности ИТ обеспечивается как реализацией в них необходимых функциональных возможностей, так и осуществлением комплекса мер по обеспечению безопасности при разработке продуктов и систем ИТ, проведением независимых оценок их безопасности и кон­ тролем ее уровня при эксплуатации.

Требования к безопасности конкретных продуктов и систем ИТ уста­ навливаются, исходя из имеющихся и прогнозируемых угроз безопасно­ сти, проводимой политики безопасности, а также с учетом условий их применения. При формировании требований должны в максимальной степени использоваться компоненты требований, представленные в на­ стоящем РД. Допускается также использование и других требований безопасности, при этом уровень детализации и способ выражения требо­ ваний, представленных в настоящем РД, должны использоваться в каче­ стве образца. Требования безопасности могут задаваться заказчиком в техническом задании на разработку продуктов и систем ИТ или форми­ роваться разработчиком при создании им продуктов ИТ самостоятельно.

Требования безопасности, являющиеся общими для некоторого типа продуктов или систем ИТ, могут оформляться в виде представленной в настоящем РД структуры, именуемой «профилем защиты». Профили защиты, прошедшие оценку в установленном порядке, регистрируются и помещаются в каталог оцененных профилей защиты.

Оценка и сертификация безопасности ИТ проводится на соответствие требованиям, представляемым разработчиком продукта или системы ИТ в задании по безопасности. Требования заданий по безопасности продук­ тов и систем ИТ, предназначенных для использования в областях приме­ нения, регулируемых государством, должны соответствовать требовани­ ям установленных профилей защиты.

РД состоит из трех частей.

Ч. 1 определяет виды требований безопасности (функциональные и требования доверия), основные конструкции представления требований безопасности (профиль защиты, задание по безопасности) и содержит ос­ новные методические положения по оценке безопасности ИТ.

Ч. 2 содержит универсальный систематизированный каталог функ­ циональных требований безопасности и предусматривает возможность их детализации и расширения по определенным правилам.

Ч. 3 содержит систематизированный каталог требований доверия к безопасности и оценочные уровни доверия, определяющие меры, кото­ рые должны быть приняты на всех этапах жизненного цикла продуктов или систем ИТ для обеспечения уверенности в том, что они удовлетво­ ряют предъявленным к ним функциональным требованиям.

Требования безопасности, содержащиеся в настоящем РД, могут уточняться и дополняться по мере совершенствования правовой и норма­ тивной базы, развития ИТ и совершенствования методов обеспечения безопасности. Внесение изменений в РД осуществляется в порядке, уста­ навливаемом Гостехкомиссией России.

В табл. 2.29 приведен путеводитель по общим критериям, позволяю­ щий потребителям, разработчикам и экспертам ориентироваться в содер­ жании РД.

Таблица 2.29. Путеводитель по общим критериям ориентировки в РД

Часть

Потребители

Разработчики

Эксперты

 

 

 

 

1

Общие сведения

Общие сведения и

Общие сведения по

 

по применению.

справочное руково­

применению. Руково­

 

Руководство по

дство для разработки

дство по структуре

 

структуре про­

требований и форму­

профилей защиты и за­

 

филей защиты

лирования специфика­

даний по безопасности

 

 

ций безопасности для

 

 

 

объектов оценки (00)

 

 

 

 

Окончание табл. 2.29

Часть

Потребители

Разработчики

Эксперты

2

Руководство и

Справочник при ин­

Официальное описание

 

справочник при

терпретации функцио­

критериев оценки для

 

формулировании

нальных требований и

определения эффек­

 

требований к

формулировании

тивности выполнения

 

функциям безо­

функциональных спе­

00 требуемых функ­

 

пасности

цификаций для 00

ций безопасности

3

Руководство при

Справочник при ин­

Официальное описание

 

определении

терпретации описаний

критериев оценки при

 

требуемого

требований гарантии и

определении гарантии

 

уровня гарантии

определении подходов

для 00 и при оценке

 

 

к обеспечению гаран­

профилей защиты и за­

 

 

тии для 0 0

даний по безопасности

Рассматриваемый РД использует следующую терминологию. Активы (Assets) - информация или ресурсы, которые должны быть

защищены средствами ОО.

Атрибут безопасности (Security attribute) - информация, связанная

ссубъектами, пользователями и/или объектами, которая применяется для реализации политики безопасности (ПБ) ОО.

Аутентификационные данные (Authentication data) - данные, ис­ пользуемые для подтверждения подлинности пользователя.

Базовая стойкость функции безопасности (СФБ) (SOF-basic) - уровень стойкости функции безопасности 00, на котором в соответствии

срезультатами анализа обеспечивается адекватная защита от случайного нарушения безопасности 00 нарушителями с низким потенциалом напа­ дения.

Внешний объект ИТ (External IT entity) - любые продукты или система ИТ, доверенные или нет, находящиеся вне 00 и взаимодейст­ вующие с ОО.

Внутренний канал связи ОО (Internal communication channel TOE) - канал связи между отдельными частями 00 .

Выбор (Selection) - выделение одного или нескольких элементов из списка в компоненте.

Высокая СФБ (SOF-high) - уровень стойкости функции безопасно­ сти ОО, на котором в соответствии с результатами анализа обеспечивает­ ся адекватная защита от тщательно спланированного и организованного нарушения безопасности 00 нарушителями с высоким потенциалом на­ падения.

Гарантия (Assurance) - основание для уверенности в том, что объ­ ект соответствует заданным целям безопасности.

Данные комплексной системы безопасности (КСБ) (TSF data) - данные, созданные 00 или созданные для 00, которые могут повлиять на его функционирование.

Данные пользователя (User data) - данные, созданные пользовате­ лем или для пользователя, которые не влияют на функционирование КСБ.

Доверенный канал (Trusted channel) - средства взаимодействия между КСБ и удаленным доверенным продуктом ИТ, обеспечивающие необходимую степень уверенности в выполнении ПБ 0 0 .

Доверенный маршрут (Trusted path) - средства взаимодействия между пользователем и КСБ, обеспечивающие необходимую степень уверенности в выполнении ПБ 00 .

Зависимость (Dependency) - такое соотношение между требования­ ми, при котором требование, от которого зависят другие требования, должно быть полностью выполнено, чтобы и другие требования могли быть реализованы.

Задание по безопасности (Security Target) - совокупность требова­ ний безопасности и спецификаций, которую необходимо использовать в качестве основы для оценки конкретного ОО.

Идентификатор (Identity) - представление уполномоченного поль­ зователя (например, строка символов), однозначно его идентифицирую­ щее. Таким представлением может быть полное или сокращенное имя этого пользователя или его псевдоним.

Интерфейс комплекса средств обеспечения безопасности ОО (TOE Security Functions Interface) - совокупность интерфейсов, как ин­ терактивных (человекомашинные интерфейсы), так и программных (ин­ терфейсы прикладных программ), с использованием которых осуществ­ ляется доступ к ресурсам 00 под контролем КСБ или получение от КСБ какой-либо информации.

Итерация (Iteration) - более чем однократное использование компо­ нента при различном выполнении операций.

Класс (Class) - совокупность семейств, объединенных общим назна­ чением.

Комплекс средств обеспечения безопасности ОО (TOE Security Functions) - совокупность всех аппаратных, программных и программноаппаратных средств 00, обеспечивающих адекватную реализацию ПБ 00.

Компонент (Component) - наименьшая совокупность элементов, ко­ торая может быть выбрана для включения в профиль защиты (ПЗ), зада­ ние по безопаности (ЗБ) или пакет.

Механизм проверки правомочности обращений (Reference valida­ tion mechanism) - реализация монитора обращений, обладающая сле-

дующими свойствами: защищенностью от проникновения; постоянной готовностью; простотой, достаточной для проведения полного анализа и тестирования.

Модель политики безопасности ОО (TOE security policy model) - структурированное представление ПБ, которая должна быть реализована ОО.

Монитор обращений (Reference monitor) - концепция абстрактной машины, реализующей политику управления доступом ОО.

Назначение (Assignment) - спецификация заданного параметра в компоненте.

Неформальный (Informal) - выраженный на естественном языке.

Область действия КСБ (TSF Scope of Control) - совокупность воз­ можных взаимодействий с ОО или внутри его, которые подчинены пра­ вилам ПБ ОО.

Объект (Object) - сущность в пределах области действия комплекс­ ной системы безопасности (ОДКСБ), которая содержит или принимает информацию и над которой субъекты выполняют операции.

Объект оценки (Target of Evaluation) - подлежащие оценке продукт ИТ или система с руководствами администратора и пользователя (с доку­ ментацией).

Оператор-пользователь (Human user) - любое лицо, взаимодейст­ вующее с ОО.

Орган оценки (Evaluation authority) - организация, которая посред­ ством системы оценки осуществляет применение общих критериев (ОК) для определенной сферы, устанавливает стандарты и контролирует каче­ ство оценок, проводимых в данной сфере другими организациями.

Оценка (Evaluation) - установление соответствия ПЗ, ЗБ или ОО оп­ ределенным критериям.

Пакет (Package) - неоднократно используемая совокупность функ­ циональных компонентов или компонентов гарантии (например, оценоч­ ного уровня доверия (ОУД)), объединенных для достижения определен­ ных целей безопасности.

Передача в пределах ОО (Internal TOE transfers) - передача дан­ ных между отдельными частями ОО.

Передача за пределы области действия КСБ (Transfers outside TSF control) - передача данных сущностям, не контролируемым КСБ.

Передача между КСБ (Inter-TSF transfers) - передача данных меж­ ду ОО и КСБ других доверенных продуктов ИТ.

Политика безопасности организации (Organisational security policies) - совокупность правил, процедур, практических приемов или

руководящих принципов в области безопасности, которыми руково­ дствуется организация в своей деятельности.

Политика безопасности ОО (TOE Security Policy) - совокупность правил, регулирующих управление, защиту и распределение активов внутри ОО.

Политика функции безопасности (Security Function Policy) - поли­ тика безопасности, реализуемая некоторой функцией безопасности (ФБ) (некоторым СБ).

Полуформальный (Semiformal) - выраженный на языке с ограни­ ченным синтаксисом и заданной семантикой.

Пользователь (User) - любая сущность (оператор-пользователь или внешний объект ИТ) за пределами ОО, которая взаимодействует с ОО.

Потенциал нападения (Attack potential) - предполагаемая возмож­ ность успеха в случае реализации нападения, выраженная в терминах квалификации, ресурсов и мотивации нарушителя.

Продукт (Product) - совокупность программных, программноаппаратных и/или аппаратных средств ИТ, предоставляющая определен­ ные функциональные возможности и предназначенная как для непосред­ ственного использования, так и для включения в различные системы.

Профиль защиты (Protection Profile) - не зависящая от реализации (не связанная с реализацией) совокупность требований безопасности для некоторой категории ОО, отвечающей специфическим потребностям по­ требителя.

Расширение (Extension) - добавление в ЗБ или ПЗ функциональных требований, не содержащихся в ч. 2, и/или требований гарантии, не со­ держащихся в ч. 3 ОК.

Ресурс ОО (TOE resource) - все, что может использоваться или по­ требляться в ОО.

Роль (Role) - заранее определенная совокупность правил, устанавли­ вающих допустимые взаимодействия между пользователем и ОО.

Связность (Connectivity) - свойство ОО, позволяющее ему взаимо­ действовать с объектами ИТ, внешними по отношению к ОО. Это взаи­ модействие включает обмен данными по проводным или беспроводным средствам в любой среде, на любое расстояние и при любой конфигура­ ции.

Секрет (Secret) - информация, которая должна быть доступна только уполномоченным пользователям и/или функцией безопасности ОО (ФБО) для реализации определенной политики функции безопасности (ПФБ).

Семейство (Family) - совокупность компонентов, объединенных одинаковыми целями безопасности, но отличающихся акцентами или строгостью.

Система (System) - автоматизированная система с определенными назначением и условиями эксплуатации.

Система оценки (Evaluation scheme) - организационно-правовая структура, в рамках которой осуществляется применение ОК в опреде­ ленной сфере.

Средняя СФБ (SOF-medium) - уровень стойкости функции безо­ пасности 00, на котором в соответствии с результатами анализа обеспе­ чивается адекватная защита от целенаправленного нарушения безопасно­ сти 00 нарушителями с умеренным потенциалом нападения.

Стойкость функции безопасности (Strength of Function) - характе­ ристика функции безопасности 00, выражающая минимально необходи­ мые воздействия непосредственно на ее механизмы безопасности, в ре­ зультате которых нарушается работа этой функции.

Субъект (Subject) - сущность, находящаяся в ОДКСБ, которая ини­ циирует выполнение операций.

Уполномоченный пользователь (Authorised user) - пользователь, которому в соответствии с ПБ ОО разрешено выполнять определенные действия.

Уровень гарантии оценки (Evaluation Assurance Level) - пакет компонентов гарантии из ч. 3 ОК, соответствующий определенному по­ ложению на заданной ОК шкале гарантии.

Усиление (Augmentation) - добавление одного или нескольких ком­ понентов гарантии из ч. 3 в УГО или пакет гарантии.

Уточнение (Refinement) - добавление деталей в компонент. Формальный (Formal) - выраженный на языке с ограниченным син­

таксисом и заданной семантикой, основанной на строго определенных математических концепциях.

Функция/средство обеспечения безопасности (Security Function) - часть или части ОО, обеспечивающие выполнение подмножества взаимо­ связанных правил ПБ 00 .

Цель безопасности (Security objective) - сформулированное намере­ ние противостоять идентифицированным угрозам и/или удовлетворять идентифицированной политике безопасности организации и предполо­ жениям.

Элемент (Element) - неделимое требование безопасности.

В разделе «Общая модель» представлены общие концепции ОК, включая условия, в которых они должны использоваться, и решения по

их применению. Части 2 и 3 расширяют сферу применения концепций в рамках описанного подхода.

Безопасность рассматривается в ОК с использованием некоторой со­ вокупности понятий и терминологии, приведенных выше. Их понимание является предпосылкой к эффективному использованию ОК. Однако эти понятия имеют общий характер и их использование не ограничивается областью проблем безопасности ИТ, к которой применимы ОК.

Следующая схема иллюстрирует общие понятия безопасности и их взаимосвязь (рис. 2.18).

Владельцы

оценивают

 

 

 

хотят минимизировать

предпринимают

чтобы уменьшить

Контрмеры

 

 

которые

которые

 

направлены на

 

могут быть

 

уменьшены

 

Уязвимости

 

 

 

которые

ведущие к

 

используют

 

 

 

 

Риск

Источники

которые

 

угроз

повышают

для

порождают

 

Активы

 

Угрозы

для

 

хотят злоупотребить и/или могут нанести ущерб

Рис. 2.18. Общие понятия безопасности и их взаимосвязь

Безопасность связана с защитой активов от угроз, классифицируемых в зависимости от возможности злоупотреблений защищаемыми активами. Во внимание должны приниматься все разновидности угроз, но в первую очередь те, которые связаны со случайными или умышленными дейст­ виями человека. Сохранность защищаемых активов представляет интерес для их собственников, которые придают большое значение таким акти­ вам. Существующие или предполагаемые агенты угроз (нарушители) также могут придавать большое значение этим активам и стремиться их использовать вопреки интересам их собственника. Собственники вос­ принимают подобные угрозы как возможность воздействия на активы,

ведущего к снижению их ценности для собственника. К нарушениям безопасности обычно относятся (но не обязательно ими ограничиваются): наносящее ущерб раскрытие актива несанкционированным получателем (потеря конфиденциальности), повреждение актива посредством несанк­ ционированной модификации (потеря целостности) или несанкциониро­ ванное лишение доступа к активу (потеря доступности).

Владельцы активов должны проанализировать возможные угрозы, чтобы определить, какие из них действительно присущи их среде. В ре­ зультате анализа определяются риски. Анализ должен помочь при выборе мер противодействия угрозам и при уменьшении рисков до приемлемого уровня.

Контрмеры направлены на уменьшение уязвимостей и выполнение политики безопасности владельцев активов (прямо или косвенно распре­ деляясь между этими составляющими). Но и после принятия этих мер уязвимости могут остаться. Такие уязвимости могут использоваться агентами угроз (нарушителями), представляя уровень остаточного риска для активов. Владельцы будут стремиться минимизировать этот риск, за­ давая дополнительные ограничения.

ОК определяют совокупность конструкций, объединяемых в содер­ жательные наборы требований безопасности известной пригодности, ко­ торые затем могут быть использованы при установлении требований безопасности к перспективным продуктам и системам. Взаимосвязь раз­ личных конструкций для выражения требований иллюстрируется на сле­ дующей схеме (рис. 2.19).

Семейство К

Компонент

Пакеты

 

Наборы

 

 

 

 

Класс В

Компонент

функциональных

 

 

Компонент

требований или

 

 

требований дове­

 

 

 

рия для много­

Профиль защиты

Семейство J

Компонент

кратного исполь­

 

Компонент

зования.

Возможные

 

Дополнительный

Класс А

источники

 

источник требо­

 

Компонент

требований

 

ваний для ПЗи ЗБ

 

безопасности

 

 

 

 

 

Семейство I

Компонент

 

для ПЗ

 

 

Каталоги

Компонент

 

Задание по

требований

 

 

Компонент

 

безопасности

безопасности

Дополнительные

Возможные

 

 

требования

 

 

источники

 

 

безопасности,

 

 

требований

 

 

не входящие в

 

 

безопасности

 

 

ОК

 

 

для ЗБ

 

 

 

Рис. 2.19. Организация и структура требований