Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Учебное пособие 1469

.pdf
Скачиваний:
15
Добавлен:
30.04.2022
Размер:
1.2 Mб
Скачать

Класс FIA (Идентификация и Аутентификация) включает девять семейств. Семейства в этом классе содержат требования для функций, предназначенных для установления и проверки требуемой идентичности пользователя. Эффективность других классов требований (например, Защита Данных Пользователя, Аудит Безопасности) зависит от правильной идентификации и аутентификации пользователей.

Класс FPR (Секретность) включает четыре семейства и содержит требования секретности, обеспечивающие защиту пользователя от раскрытия и неправильного употребления его идентификаторов другими пользователями.

Класс FPT (Защита Функций Безопасности) включает 22 семейства функциональных требований, которые касаются целостности и контроля механизмов, обеспечивающих ФБ, и целостности и контроля данных ФБ. Может показаться, что семейства в этом классе дублируют компоненты в классе FDP (Защита Данных Пользователя); они могут даже быть реализованы, используя те же самые механизмы. Однако, класс FDP сосредотачивается на защите данных пользователя, в то время как класс FPT – на защите данных ФБ. Фактически, компоненты от класса FPT необходимы даже при отсутствии любой защиты данных пользователя, обеспечивая доверие осуществлению политики, определенной в ПЗ/ЗБ.

Класс FRU (Использование Ресурса) включает три семейства, которые определяют готовность требуемых ресурсов к обработке и/или хранению информации.

Класс FTA (Доступ к ОО) включает семь семейств, которые определяют функциональные требования, сверх требований идентификации и аутентификации, для управления сеансом работы пользователя.

Класс FTP (Надежный Маршрут/Канал) включает два семейства, которые содержат требования по обеспечению надежного маршрута связи между пользователями и ФБ и надежного канала связи между ФБ, имеющих следующие общие характеристики:

50

маршрут коммуникаций построен с использованием внутренних и внешних каналов коммуникаций, которые изолируют идентифицированный поднабор данных и команд ФБ от других частей ФБ и данных пользователя; использование маршрута коммуникаций может быть

инициализировано пользователем и/или ФБ; маршрут коммуникаций способен обеспечить гаран-

тии того, что пользователь сообщается с нужной ФБ и что ФБ сообщается с нужным пользователем, то есть обеспечивается надежная идентификация конечных пунктов.

Структура требований гарантии

Вотличие от функциональных требований, семейства гарантии – все линейно иерархические, то есть при наличии более чем одного компонента, компонент 2 требует больше, чем компонент 1, в терминах определенных действий, определенного доказательства или строгости действий или доказательств.

Вотличие от функциональных требований, каждый элемент гарантии идентифицирован по принадлежности к одному из трех наборов элементов гарантии.

1.Элементы действия Разработчика. Этот набор действий обязательно включает поставку демонстрационного материала, упомянутого в следующем наборе элементов. Требования для действий разработчика идентифицированы путем добавления к номеру элемента в конце буквы «D».

2.Элементы представления и содержания свидетельства (требуемое свидетельство, что свидетельство должно демонстрировать, какую информацию свидетельство должно передать). Требования по содержанию и представлению свидетельств идентифицированы путем добавления к номеру элемента в конце буквы «C».

51

3.Элементы действия Оценщика. Этот набор действий обязательно включает подтверждение того, что свидетельство выполняет требования, предписанные в предыдущем наборе элементов, и может включать действия или анализ, которые должны быть выполнены в дополнение к тому, что уже сделано разработчиком. Требования для действий оценщика идентифицированы путем добавления к номеру элемента в конце бук-

вы «E».

Всего в разделе «Требования гарантии оценки ОО» 7 классов, 25 семейств, 72 компонента.

Класс ACM (Управление Конфигурацией) состоит из трех семейств и определяет требования дисциплины и контроля в процессе отработки и модификации ОО. Системы УК призваны гарантировать целостность изделий при конфигурации, которой они управляют, используя метод прослеживания конфигурируемых изделий и гарантируя, что только уполномоченные пользователи способны к их изменению. Управление конфигурацией обеспечивает доверие к тому, что ОО и документация подготовлены к распространению.

Класс ADO (Поставка и Действие) состоит из двух семейств и определяет требования для мер, процедур и стандартов, связанных с безопасной поставкой, установкой и эксплуатацией ОО, гарантируя, что безопасность ОО не будет поставлена под угрозу в процессе его передачи, установки, запуска и функционирования.

Класс ADV (Разработка) состоит из шести семейств и определяет требования для пошаговой отработки ФБ от краткой спецификации ОО в ЗБ до фактического выполнения. Каждое из заканчивающихся представлений ФБ обеспечивает информацию, помогающую оценщику определить, были ли функциональные требования к ОО выполнены.

Класс AGD (Документы Руководства) состоит из двух семейств и определяет требования, направленные на способность понимания, охват и законченность эксплуатационной документации, представленной разработчиком. Эта докумен-

52

тация, которая содержит две категории информации, для конечных пользователей и для администраторов, является важным фактором безопасной эксплуатации ОО.

Класс ALC (Поддержка Жизненного Цикла) состоит из четырех семейств и определяет требования гарантии, обеспечивающие безопасность ОО путем принятия хорошо определенной модели жизненного цикла для всех этапов разработки ОО, включая политику и процедуры устранения недостатков, правильное использование инструментов и методов, а также меры безопасности для защиты среды разработки.

Класс ATE (Тестирование) состоит из четырех семейств и формулирует требования для объема, глубины и вида тестирования, которые демонстрируют, что ФБ удовлетворяет по крайней мере функциональным требованиям безопасности.

Класс AVA (Оценка Уязвимости) состоит из четырех семейств и определяет требования, направленные на идентификацию уязвимых мест. Он адресован тем уязвимостям, которые имеют место при проектировании, функционировании, неправильном использовании или неправильной конфигурации ОО. Анализ тайных каналов направлен на вскрытие и анализ непредусмотренных каналов коммуникаций, которые могут использоваться, чтобы нарушить предписанную ПФБ. Для некоторых функций безопасности предусмотрено требование к силе (мощности). Например, механизм пароля не может предотвращать отгадывание неизвестных паролей, но сила его может быть увеличена при увеличении длины или уменьшении интервала между изменениями (заменами) пароля, эффективно делая пароли менее вероятными для раскрытия.

В заключение следует отметить, что ОК основаны на ряде нормативных документов в области безопасности информационных технологий, принятых в шести странах Европы и Америки, и учитывают накопленный в этом направлении опыт.

Новым в концепции ОК является гибкость и динамизм в подходе к формированию требований и оценке безопасности изделий и систем ИТ. Это выражается в положениях о стандар-

53

тизованных Профилях Защиты для широкого использования, включающих предопределенный набор функциональных требований и требований гарантированности, и Заданиях по Безопасности (аналог раздела ТЗ) для каждого конкретного объекта, позволяющих расширять или ужесточать определенные требования безопасности с учетом специфики объекта и условий его применения. Количество стандартизованных Профилей Защиты в ОК не ограничено. При сравнительном анализе всех основных стандартов безопасности ИТ по пяти показателям (универсальность, гибкость, гарантированность, реализуемость, актуальность) ОК получили наивысшую оценку.

Учитывая перспективность и международный статус ОК, основные положения и конструкции ОК были использованы при разработке нормативных документов, методического и инструментального обеспечения оценки безопасности изделий и систем ИТ в РФ.

54

2. ОСНОВЫ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ТЕЛЕКОММУНИКАЦИЙ

Как указывалось выше, отличительной особенностью защищенной ТКС является регламентированный доступ к собственному информационному пространству. Ограничение такого доступа может осуществляться различными способами. Например, можно использовать проводные линии связи в сочетании с физической охраной протянутого кабеля (в этом отношении перспективны волоконно-оптические линии связи, позволяющие в ряде случаев исключить физическую охрану, сохраняя конфиденциальность телекоммуникаций); возможны и другие способы. Однако наиболее эффективным в плане надежности, удобства реализации, а также (в ряде случаев) стоимости является применение в ТКС криптографической защиты.

Реализация криптозащиты в ТКС на стадии проектирования, создания системы, а также ее эксплуатации всегда должна основываться на обоснованных критериях защищенности (криптостойкости). Существуют различные подходы к формированию подобного рода критериев, при этом в настоящем пособии рассматривается шенноновский подход, существенно связанный с теории информации, энтропией, позволяющий ввести и обосновать численные характеристики криптозащищенности ТКС.

2.1. Основы теории информации

Пусть имеет место некоторое случайное событие. То, что событие случайно, означает отсутствие полной уверенности в его наступлении, что, в свою очередь, создает неопределенность в исходах опытов, связанных с данным событием. Безусловно, степень неопределенности различна для разных ситуаций. Например, если опыт состоит в определении возраста

55

случайно выбранного студента 1-го курса дневного отделения вуза, то с большой долей уверенности можно утверждать, что он окажется менее 30 лет; хотя по положению на дневном отделении могут обучаться лица в возрасте до 35 лет, чаще всего очно учатся выпускники школ ближайших нескольких выпусков. Гораздо меньшую определенность имеет аналогичный опыт, если проверяется, будет ли возраст произвольно выбранного студента меньше 20 лет. Для практики важно иметь возможность произвести численную оценку неопределенности разных опытов.

Введение количественной меры неопределенности целесообразно начать с простой ситуации, когда опыт имеет n равновероятных исходов. Очевидно, что неопределенность каждого из них зависит от n, то есть (символически) неопределенность = f(n). Можно указать некоторые свойства функции f:

f(1)=0, поскольку при n=1 исход опыта не является случайным и, следовательно, неопределенность отсутствует;

f(n) возрастает с ростом n, т.к. ввиду большого числа возможных исходов предсказание результата опыта становится весьма затруднительным.

Для определения явного вида функции f(n) рассмотрим два независимых опыта A и B, с количествами равновероятных исходов, соответственно nA и nB. Рассмотрим также сложный опыт C, который состоит в одновременном выполнении опытов A и B. Число возможных исходов опыта С равно nA nB, причем, все они равновероятны. Очевидно, неопределенность исхода такого опыта будет больше неопределенности опыта A, поскольку к ней добавляется неопределенность B. Естественно допустить, что мера неопределенности C равна сумме неопределенностей опытов A и B, то есть неопределенность аддитивна:

f (nAnB ) f (nA ) f (nB )

(1)

56

 

Теперь можно задуматься о том, каким может быть явный вид функции f(n), чтобы он удовлетворял приведенным выше свойствам и соотношению (1)? Легко увидеть, что такому набору свойств удовлетворяет функция log(n), причем можно показать, что она единственная из всех возможных классов функций. Таким образом, за меру неопределенности опыта с n равновероятными исходами можно принять число log(n).

Следует заметить, что выбор основания логарифма в данном случае значения не имеет, поскольку в силу известной формулы перехода от одного основания логарифма к другому logbn = logba logan, переход к другому основанию состоит во введении одинакового для обеих частей выражения (1) постоянного множителя logba, что равносильно изменению масштаба (то есть размера единицы) измерения неопределенности. Поскольку это так, мы имеет возможность выбрать удобное для нас (из каких-то дополнительных соображений) основание логарифма. Таким удобным основанием оказывается 2, поскольку в этом случае за единицу измерения принимается неопределенность, содержащаяся в опыте, имеющем лишь два равновероятных исхода, которые можно обозначить, например, ИСТИНА (True) и ЛОЖЬ (False) и использовать для анализа таких событий аппарат математической логики.

Единица измерения неопределенности при двух возможных исходах опыта называется бит. Название бит происходит от английского binary digit, что в дословном переводе означает «двоичный разряд» или «двоичная единица».

Таким образом, установлен явный вид функции, описывающей неопределенность опыта, имеющего n равновероятных исхода:

 

 

f (n) log2 n

(2)

 

На основании формулы для равновероятных

исходов

p

1

и (2) несложно найти неопределенность, вносимую ка-

 

n

 

 

 

 

 

57

 

ждым отдельным исходом в общую. Поскольку исходов n и все они равновероятны (и, следовательно, равнозначны), а общая неопределенность равна log2n, из свойства аддитивности неопределенности следует, что неопределенность, вносимая одним исходом, составляет

 

1

log2 n

 

1

log2

1

 

p log2

p .

(3)

 

 

 

 

n

 

n

 

n

 

 

 

 

 

 

Таким образом, неопределенность E, вносимая каждым

из равновероятных исходов, равна:

 

 

 

 

 

 

 

 

 

 

E

 

 

p log2 p .

(4)

Обобщая формулу (4) на ситуацию, когда исходы опытов

не равновероятны, например, p(A1) и p(A2), имеем:

 

 

 

E2

 

p( A2 )

log2 p( A2 ) ,

 

(5)

 

 

E

 

 

 

p( A )

log p( A ) ,

(6)

1

 

 

 

 

1

 

 

2

 

1

 

 

 

 

E0

E1

 

E2

 

 

 

 

 

 

p( A ) log

2

p( A )

 

p( A )

log

2

p( A ) .

(7)

1

 

 

1

 

 

2

 

2

 

Обобщая это выражение на n неравновероятных исходов,

получаем:

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

n

 

 

 

 

 

 

 

 

 

E( A)

 

 

 

p( Ai ) log2 p( Ai ) .

(8)

 

 

 

 

 

 

i 1

 

 

 

 

 

 

 

Введенная таким образом величина называется энтропией опыта A. С учетом формулы для среднего значения дис-

58

 

 

k

 

кретных случайных величин x

p j x j

, можно записать

 

 

j 1

 

(8) в виде

 

 

 

E( A)

log2

p( A) .

(9)

Это означает, что энтропия является мерой неопределенности опыта, в котором проявляются случайные события, и равна средней неопределенности всех возможных его исходов.

Из такого определения вытекают следующие свойства энтропии.

1. Как следует из (8), E=0 тогда и только тогда, когда ка- кая-либо из вероятностей p(Aj)=1. Однако при этом из условия

 

n

нормировки

pi 1 следует, что все остальные p(Ai)=0 (i j),

 

i 1

то есть реализуется ситуация, когда один из исходов является достоверным (а событие перестает быть случайным). Во всех остальных случаях, очевидно, E > 0.

2. Из аддитивности неопределенностей следует, что и энтропия, как мера неопределенности, должна обладать аддитивностью, то есть для двух независимых опытов A и B

E(A B)=E(A)+E(B),

(10),

то есть энтропия сложного опыта, состоящего из нескольких независимых, равна сумме энтропий отдельных опытов.

3. Пусть имеется два опыта с одинаковым числом исходов n, но в одном случае они равновероятны, а в другом – нет. Каково соотношение энтропий опытов? Можно доказать, что

n

p( Ai ) log2 p( Ai ) log2 n ,

(11)

i 1

59