Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Теория и Методология ИБ.doc
Скачиваний:
700
Добавлен:
12.03.2015
Размер:
4.45 Mб
Скачать
    1. 12.10. Выводы

Рассмотренные модели безопасности являются очень важной частью защищенной АС, реализуя требуемую политику безопасности. При проектировании защищенных АС должно быть серьезное внимание уделено формированию данных политик.

    1. 12.11. Вопросы для самоконтроля

  1. Перечислите модели разграничения доступа, построенные по принципу предоставления прав. В чем достоинства и недостатки данных моделей?

  2. Перечислите вероятностные модели. В чем достоинства и недостатки данных моделей?

  3. Чем принципиально отличаются модели дискреционного доступа от моделей мандатного доступа?

  4. Как определяется исходная дискреционная модель политики безопасности?

  5. Что из себя представляет дискреционная матрица доступов?

  6. Как формально определяется модель безопасности Харрисона-Руззо-Ульмана? В чем отличие данной модели от исходной дискреционной?

  7. Разрешима ли в общем случае проблема определения безопасности для модели Харрисона-Руззо-Ульмана? Приведите примеры случаев, когда данная проблема разрешима?

  8. Как формализуется модель безопасности Белла-ЛаПадулы. Как решается в этой модели проблема программных закладок, записывающих информацию в объекты с более низким уровнем конфиденциальности?

  9. В чем заключаются основные отличия политик избирательного разграничения доступа от ролевых моделей?

  10. При каких условиях разрешима проблема безопасности для модели Харрисона-Руззо-Ульмана?

  11. Приведите примеры информационных моделей? В чем их достоинства и недостатки?

  12. Охарактеризуйте модели защиты автоматизированной системы от отказов в обслуживания.

13. Обзор и сравнительный анализстандартов информационной безопасности

    1. 13.1. Основные понятия и определения

Любой проект может получить успешное завершение только в том случае, если его участники хорошо представляют, что они хотят получить в результате. Только четкое понимание цели позволит выбрать оптимальный путь ее достижения. Следовательно, прежде чем приступить к созданию защищенной системы обработки информации, надо сначала получить четкий и недвусмысленный ответ на вопрос: что представляет собой защищенная система?

Как уже говорилось, безопасность является качественной характеристикой системы, ее нельзя измерить в каких–либо единицах, более того, нельзя даже с однозначным результатом сравнивать безопасность двух систем – одна будет обладать лучшей защитой в одном случае, другая – в другом. Кроме того, у каждой группы специалистов, занимающихся проблемами безопасности информационных технологий, имеется свой взгляд на безопасность и средства ее достижения, а, следовательно, и свое представление о том, что должна представлять собой защищенная система. Разумеется, любая точка зрения имеет право на существование и развитие, но для того, чтобы объединить усилия всех специалистов в направлении конструктивной работы над созданием защищенных систем все–таки необходимо определить, что является целью исследований, что мы хотим получить в результате и чего в состоянии достичь?

Для ответа на эти вопросы и согласования всех точек зрения на проблему создания защищенных систем разработаны и продолжают разрабатываться стандарты информационной безопасности. Это документы, регламентирующие основные понятия и концепции информационной безопасности на государственном или межгосударственном уровне, определяющие понятие "защищенная система" посредством стандартизации требований и критериев безопасности, образующих шкалу оценки степени защищенности ВС.

В соответствии с этими документами ответ на поставленный вопрос в общем виде звучит так: защищенная система обработки информации – это система, отвечающая тому или иному стандарту информационной безопасности. Конечно, это условная характеристика, она зависит от критериев, по которым оценивается безопасность, но у нее есть одно неоспоримое преимущество – объективность. Именно это позволяет осуществ­лять сопоставление степени защищенности различных систем относитель­но установленного стандарта.

Итак, рассмотрим, что представляет собой защищенная система с точки зрения существующих стандартов безопасности.

Главная задача стандартов информационной безопасности – создать основу для взаимодействия между производителями, потребителями и экспертами по квалификации продуктов информационных технологий. Каждая из этих групп имеет свои интересы и свои взгляды на проблему информационной безопасности.

Потребители, во-первых, заинтересованы в методике, позволяющей обоснованно выбрать продукт, отвечающий их нуждам и решающий их проблемы, для чего им необходима шкала оценки безопасности и, во-вторых, нуждаются в инструменте, с помощью которого они могли бы формулировать свои требования производителям. При этом потребителей интересуют исключительно характеристики и свойства конечного продукта, а не методы и средства их достижения. Соответственно и требования потребители хотели бы формулировать примерно в такой форме: "Мы хотим, чтобы у нас все было защищено для обработки совершенно секретной информации". Этот, хотя и не очень конструктивный, подход сам по себе не так страшен, гораздо хуже другое – многие потребители не понимают, что за все надо платить (и не только деньгами) и что требования безопасности обязательно противоречат функциональным требованиям (удобству работы, быстродействию и т. д.), накладывают ограничения на совместимость и, как правило, вынуждают отказаться от очень широко распространенных и поэтому незащищенных прикладных программных средств.

Производители также нуждаются в стандартах, как средстве сравнения возможностей своих продуктов, и в применении процедуры сертификации как механизме объективной оценки их свойств, а также в стандартизации определенного набора требований безопасности, который мог бы ограничить фантазию заказчика конкретного продукта и заставить его выбирать требования из этого набора. С точки зрения производителя требования должны быть максимально конкретными и регламентировать необходимость применения тех или иных средств, механизмов, алгоритмов и т.д. Кроме того, требования не должны противоречить существующим парадигмам обработки информации, архитектуре вычислительных систем и технологиям создания информационных продуктов. Этот подход также не может быть признан в качестве доминирующего, т. к. не учитывает нужд пользователей (а ведь это главная задача разработчика) и пытается подогнать требования защиты под существующие системы и технологии, а это далеко не всегда возможно осуществить без ущерба для безопасности. Эксперты по квалификации и специалисты по сертификации рассматривают стандарты как инструмент, позволяющий им оценить уровень безопасности, обеспечиваемый продуктами информационных технологий, и предоставить потребителям возможность сделать обоснованный выбор. Производители в результате квалификации уровня безопасности получают объективную оценку возможностей своего продукта. Эксперты по квалификации находятся в двойственном положении: с одной стороны они как и производители заинтересованы в четких и простых критериях, над которыми не надо ломать голову как их применить к конкретному продукту (проще всего в виде анкеты с ответами типа да/нет), а с другой стороны, они должны дать обоснованный ответ пользователям – удовлетворяет продукт их нужды, или нет, ведь к конечном счете именно они принимают на себя ответственность за безопасность продукта, получившего квалификацию уровня безопасности и прошедшего сертификацию.

Таким образом, перед стандартами информационной безопасности стоит непростая задача – примирить эти три точки зрения и создать эффективный механизм взаимодействия всех сторон. Причем "ущемление" потребностей хотя бы одной из них приведет к невозможности взаимопонимания и взаимодействия и, следовательно, не позволит решить общую задачу – создание защищенной системы обработки информации. Необходимость в подобных стандартах была осознана уже достаточно давно (по меркам развития информационных технологий), и в этом направлении Достигнут существенный прогресс, закрепленный в новом поколении документов разработки 90–годов. Наиболее значимыми стандартами информационной безопасности являются (в хронологическом порядке): "Критерии безопасности компьютерных систем министерства обороны США", Руководящие документы Гостехкомиссии России (только для нашей страны), "Европейские критерии безопасности информационных технологий", "Федеральные критерии безопасности информационных технологий США", "Канадские критерии безопасности компьютерных систем" и "Единые критерии безопасности информационных технологий".

Представляется целесообразным проанализировать эти документы сопоставить их структуру, содержащиеся в них требования и критерии, а также оценить эффективность их практического применения. Следующий далее обзор стандартов строится по следующей схеме: цель разработки, основные положения, таксономия и ранжирование требований и критериев.