Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
234.doc
Скачиваний:
11
Добавлен:
30.04.2022
Размер:
1.48 Mб
Скачать

7.1. Основные подсистемы, входящие в состав собд ивс

СОБД ИВС

П одсистема доступа

Подсистема обеспечения безопасности переда­ваемых данных

Подсистема аутентификации

Подсистема обеспечения безопасности данных в базе данных

Подсистема обеспечения безопасности ОС

Подсистема управления защитой данных

Подсистема доступа объединяет механизмы управле­ния доступом и предназначена для предотвращения несанк­ционированного использования ресурсов сети.

Подсистема обеспечения безопасности передаваемых данных выполняет функции защиты передаваемых данных от пассивного (раскрытие содержания, анализ трафика) и актив­ного (изменение, прерывание потока данных; инициация лож­ного соединения и др.) перехвата данных. В состав подсис­темы входят механизмы шифрования, цифровой (электронной) подписи, обеспечения целостности, заполнения текста и осви­детельствования данных.

Подсистема аутентификации объединяет различные механизмы аутентификации и обеспечивает подтверждение подлинности пользователей и элементов ИВС.

В подсистему обеспечения безопасности данных в БД входят механизмы доступа к данным и механизмы поддержа­ния целостности данных в БД.

Подсистему обеспечения безопасности ОС образуют механизмы надзора, профилактического контроля, ревизии и управления доступом, функционирующие в составе ОС.

Подсистема управления защитой данных выполняет функции обнаружения и компенсации последствий нарушения функционирования СОБД, а также координации функциони­рования подсистем и элементов СОБД.

8. Стандарты информационной безопасности

Для согласования всех точек зрения на проблемы созда­ния защищённых систем разработаны стандарты информаци­онной безопасности. В соответствие с этими документами оп­ределение защищённой АСОИ выглядит так: это система, от­вечающая тому или иному стандарту информационной безо­пасности.

В хронологическом порядке наиболее значимыми стан­дартами информационной безопасности являются:

  1. Критерии оценки безопасности компьютерных систем министерства обороны США («Оранжевая книга»).

  2. Руководящие документы Гостехкомиссии России (только для нашей страны).

  3. Европейские критерии безопасности информацион­ных технологий.

  4. Федеральные критерии безопасности информацион­ных технологий США.

  5. Канадские критерии безопасности компьютерных сис­тем.

  6. Единые критерии безопасности информационных тех­нологий.

8.1. Критерии оценки безопасности компьютерных систем. «Оранжевая книга» сша.

С 1983 по 1988 год Министерство обороны США и На­циональный комитет компьютерной безопасности разработали систему стандартов в области компьютерной безопасности, которая включает более десяти документов. Этот список воз­главляют «Критерии оценки безопасности компьютерных сис­тем», которые по цвету обложки чаще называют «Оранжевой книгой». В 1995 году Национальный центр компьютерной безопасности США опубликовал «Пояснения к критериям безопасности компьютерных систем», объединившие все имеющиеся на тот момент дополнения и разъяснения к «Оранжевой книге».

В «Оранжевой книге» надежная система определяется как «система, использующая достаточные аппаратные и про­граммные средства, чтобы обеспечить одновременную обра­ботку информации разной степени секретности группой поль­зователей без нарушения прав доступа».

Надежность систем оценивается по двум основным кри­териям:

  • Политика безопасности – набор законов, правил и норм поведения, определяющих, как организация обра­батывает, защищает и распространяет информацию. В частности, правила определяют, в каких случаях поль­зователь имеет право оперировать с определенными на­борами данных. Чем надежнее система, тем строже и многообразнее должна быть политика безопасности. В зависимости от сформулированной политики можно выбирать конкретные механизмы, обеспечивающие безопасность системы. Политика безопасности – это ак­тивный компонент защиты, включающий в себя анализ возможных угроз и выбор мер противодействия.

  • Гарантированность – мера доверия, которая может быть оказана архитектуре и реализации системы. Га­рантированность можно определить тестированием системы в целом и ее компонентов. Гарантированность показывает, насколько корректны механизмы, отве­чающие за проведение в жизнь политики безопасности. Гарантированность можно считать пассивным компо­нентом защиты, надзирающим за самими защитниками.

Важным средством обеспечения безопасности является механизм подотчетности (протоколирования). Надежная сис­тема должна фиксировать все события, касающиеся безопас­ности. Ведение протоколов должно дополняться аудитом, то есть анализом регистрационной информации.

При оценке степени гарантированности, с которой сис­тему можно считать надежной, центральной является концеп­ция надежной вычислительной базы. Вычислительная база – это совокупность защитных механизмов компьютерной сис­темы (включая аппаратное и программное обеспечение), отве­чающих за проведение в жизнь политики безопасности. На­дежность вычислительной базы определяется исключительно ее реализацией и корректностью исходных данных, которые вводит административный персонал (например, это могут быть данные о степени благонадежности пользователей).

Основное назначение надежной вычислительной базы – выполнять функции монитора обращений, то есть контроли­ровать допустимость выполнения субъектами определенных операций над объектами. Каждое обращение пользователя к программам или данным проверяется на предмет согласован­ности со списком действий, допустимых для пользователя.

От монитора обращений требуется выполнение трех свойств:

  1. Изолированность. Монитор должен быть защищен от отслеживания своей работы;

  2. Полнота. Монитор должен вызываться при каждом об­ращении, не должно быть способов его обхода;

  3. Верифицируемость. Монитор должен быть компакт­ным, чтобы его можно было проанализировать и протестиро­вать, будучи уверенным в полноте тестирования.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]