- •Учебное пособие
- •Аннотация
- •Список сокращений
- •Содержание
- •Введение
- •Научные и технические предпосылки кризисной ситуации.
- •Бурное развитие программного обеспечения.
- •Понятие «защищенная система».
- •1. Основные понятия и определения предмета защиты информации
- •1.1. Общее содержание проблемы информационной безопасности
- •1.2 Информация и информационные отношения. Субъекты информационных отношений
- •1.3. Ценность информации
- •1.4. Модель решетки ценностей
- •1.5. Mls решетка
- •1.6. Определение требований к защищенности информации
- •1.7. Критерии, условия и принципы отнесения информации к защищаемой. Виды конфиденциальной информации.
- •1.8. Выводы
- •1.9. Вопросы для самоконтроля
- •Угрозы информации, методология их выявления и оценки
- •2.1. Санкционированный и несанкционированный доступ
- •2.2. Угрозы информации, методология их выявления и оценки
- •2.3. Ретроспективный анализ подходов к формированию множества угроз информации
- •2.4. Цели и задачи оценки угроз информации в современных системах ее обработки
- •2.5. Система показателей уязвимости информации
- •2.6. Классификация и содержание угроз информации
- •2.7. Методы и модели оценки уязвимости информации
- •2.8. Выводы
- •2.9. Вопросы для самоконтроля
- •3. Общая классификация защитных мер
- •3.1. Базовые свойства безопасности информации. Каналы реализации угроз
- •3.2. Основные принципы обеспечения информационной безопасности
- •3.3. Меры обеспечения безопасности компьютерных систем
- •3.4. Характеристика способов защиты компьютерной информации с помощью аппаратно-программных мер
- •3.5. Выводы
- •3.6. Вопросы для самоконтроля
- •4. Идентификация и аутентификация субъектов
- •4.1. Классификация подсистем идентификации и аутентификации субъектов
- •4.2. Парольные системы идентификации и аутентификации пользователей
- •4.3. Идентификация и аутентификация с использованием индивидуальных биометрических характеристик пользователя
- •4.4. Выводы
- •4.5. Вопросы для самоконтроля
- •5. Элементы теории чисел
- •5.1. Модулярная арифметика
- •5.2. Простые числа и их свойства
- •5.3. Числовые функции
- •5.4. Выводы
- •5.5. Вопросы для самоконтроля
- •6. Методы и средства криптографической защиты
- •6.1. Принципы криптографической защиты информации
- •6.2. Традиционные симметричные криптосистемы
- •6.2.1. Шифрование методом замены
- •6.2.2. Шифрование методами перестановки
- •6.2.3. Шифрование методом гаммирования
- •6.3. Элементы криптоанализа
- •6.4. Современные симметричные системы шифрования
- •6.4.1. Стандарт шифрования des (сша)
- •6.4.2. Отечественный стандарт симметричного шифрования
- •6.5. Асимметричные криптосистемы
- •6.5.1. Недостатки симметричных криптосистем и принципы асимметричного шифрования
- •6.5.2. Однонаправленные функции
- •6.5.3. Алгоритм шифрования rsa
- •6.6. Выводы
- •6.7. Вопросы для самоконтроля
- •7. Контроль целостности информации. Электронно-цифровая подпись
- •7.1. Проблема обеспечения целостности информации
- •7.2. Функции хэширования и электронно-цифровая подпись
- •7.3. Выводы
- •7.4. Вопросы для самоконтроля
- •8. Протоколы безопасной аутентификации пользователей
- •8.1. Аутентификация на основе сертификатов
- •8.2. Процедура «рукопожатия»
- •8.3. Протокол Диффи-Хеллмана
- •8.4. Выводы
- •8.5. Вопросы для самоконтроля
- •9. Управление носителями конфиденциальной информации и внесением изменений.
- •9.1. Носители информации как объект защиты
- •9.2 Разделение тестовой среды и среды промышленной эксплуатации информационной системы. Процесс управления изменениями.
- •9.3. Выводы
- •9.4. Вопросы для самоконтроля
- •10. Разграничение доступа к информации в компьютерных системах
- •10.1. Модели разграничения доступа к информации
- •10.2. Субъектно-объектная модель компьютерной системы в механизмах и процессах коллективного доступа к информационным ресурсам
- •10.2. Монитор безопасности и основные типы политик безопасности
- •10.3. Гарантирование выполнения политики безопасности
- •10.4. Выводы
- •10.5. Вопросы для самоконтроля
- •11. Политики безопасности
- •11.1. Формальные и неформальные политики безопасности
- •11.2. Формальные методы анализа систем
- •11.3. Характеристика моделей безопасности
- •11.4. Выводы
- •11.5. Вопросы для самоконтроля
- •12. Модели безопасности
- •12.1. Модели разграничения доступа
- •12.2. Модели дискреционного доступа
- •12.2.1. Модель дискреционного доступа адепт-50.
- •12.2.2. Пятимерное пространство Хартсона
- •12.2.3. Модель Харрисона-Руззо-Ульмана
- •12.3. Модели мандатного доступа
- •12.3.1. Модель Белла и Лападула
- •12.4. Специализированные модели
- •12.4.1. Модель mms
- •12.5. Проблемы моделей предоставления прав
- •12.6. Информационные модели
- •12.6.1. Модель невмешательства
- •12.6.2. Модель невыводимости
- •12.7. Вероятностные модели
- •12.7.1. Игровая модель
- •12.7.2.Модель системы безопасности с полным перекрытием
- •12.8 .Модели контроля целостности
- •12.8.1. Модель Биба
- •12.8.2. Модель Кларка-Вилсона
- •12.9. Механизмы защиты от угрозы отказа в обслуживании
- •12.9.1. Основные понятия ово
- •12.9.2. Мандатная модель ово
- •12.9.3. Модель Миллена распределения ресурсов (мрр)
- •12.10. Выводы
- •12.11. Вопросы для самоконтроля
- •13. Обзор и сравнительный анализстандартов информационной безопасности
- •13.1. Основные понятия и определения
- •13.2. Критерии безопасности компьютерных систем министерства обороны сша ("Оранжевая книга")
- •13.2.1. Таксономия требований и критериев "Оранжевой книги"
- •13.2.2. Классы безопасности компьютерных систем
- •13.2.3. Интерпретация и развитие "Оранжевой книги"
- •13.3. Европейские критерии безопасности информационных технологий
- •13.3.1. Основные понятия
- •13.3.2. Функциональные критерии
- •13.3.3. Критерии адекватности
- •13.4. Руководящие документы Гостехкомиссии России
- •13.4.1. Основные положения
- •13.4.2. Концепция защиты свт и ас от нсд к информации
- •13.4.3. Показатели защищенности средств вычислительной техники от нсд
- •13.4.4. Показатели защищенности автоматизированных систем от нсд
- •13.5. Федеральные критерии безопасности информационных технологий
- •13.5.1. Цель разработки
- •13.5.2. Основные положения
- •13.5.3. Профиль защиты
- •13.5.4. Этапы разработки Профиля защиты
- •13.5.5. Функциональные требования к ит–продукту
- •13.5.6. Таксономия функциональных требований
- •13.5.7. Ранжирование функциональных требований
- •13.5.8. Требования к технологии разработки ит–продукта
- •13.5.9. Требования к процессу квалификационного анализа ит-продукта
- •13.6. Единые критерии безопасности информационных технологий
- •13.6.1. Цель разработки
- •13.6.2. Основные положения
- •13.6.3. Профиль защиты
- •13.6.4. Проект защиты
- •13.6.5. Требования безопасности
- •13.6.6. Функциональные требования
- •13.6.7. Требования адекватности
- •13.7. Анализ стандартов информационной безопасности
- •13.8. Выводы
- •13.9. Вопросы для самоконтроля
- •Список литературы
- •420111, Г. Казань, ул. К.Маркса, 10
13.6.4. Проект защиты
Проект защиты содержит требования и задачи защиты ИТ–продукта, а также описывает уровень функциональных возможностей реализованных в нем средств защиты, их обоснование и подтверждение степени их адекватности. Проект защиты, с одной стороны является отправной точкой для разработчика системы, а с другой представляет собой эталон системы в ходе квалификационного анализа. Структура Проекта защиты представлена на рис. 13.9.
Рис. 3.9. Структура Проекта защиты согласно «Единым критериям»
Многие разделы Проекта защиты совпадают с одноименными разделами Профиля защиты, поэтому рассмотрим только те разделы, которые специфичны для Проекта защиты, а также те, которые претерпели изменения.
Введение содержит информацию, необходимую для идентификации Проекта защиты, определения назначения, а также обзор его содержания Идентификатор представляет собой уникальное имя Проекта защиты, необходимое для поиска и идентификации Проекта защиты и соответствующего ему ИТ–продукта.
Обзор содержания представляют собой достаточно подробную аннотацию Проекта защиты, позволяющую потенциальным потребителям определить пригодность ИТ–продукта для решения их задач.
Заявка на соответствие "Единым критериям" содержит описание всех свойств ИТ–продукта, подлежащих квалификационному анализу на основе "Единых критериев".
Раздел Требований безопасности Проекта защиты содержит требования безопасности к ИТ–продукту, которыми руководствовался производитель в ходе его разработки. Этот раздел несколько отличается от аналогичного раздела Профиля защиты.
Раздел функциональных требований к ИТ–продукту в отличие от соответствующего раздела Профиля защиты допускает использование кроме типовых требований "Единых критериев" других, специфичных для данного продукта и среды его эксплуатации. При описании таких специальных требований необходимо сохранять стиль "Единых критериев" и обеспечивать присущую им степень подробности.
Раздел требований адекватности может включать уровни адекватности, не предусмотренные в "Единых критериях". В этом случае описание уровня адекватности должно быть четким, непротиворечивым и обладать степенью подробности, допускающей его использование в ходе квалификационного анализа. При этом желательно использовать стиль и подробность описания уровней адекватности, принятые в "Единых критериях".
Общие спецификации ИТ–продукта описывают механизмы осуществления Задач защиты с помощью определения высокоуровневых спецификаций средств защиты в соответствии с предъявляемыми функциональными требованиями и требованиями адекватности.
Спецификации функций защиты описывают функциональные возможности средств защиты ИТ–продукта, заявленные его производителем как реализующие требования безопасности. Форма представления спецификаций должна позволять определять соответствия между функциями защиты и требованиями безопасности Спецификации уровня адекватности определяют заявленный уровень адекватности защиты ИТ–продукта и его соответствие требованиям адекватности в виде представления параметров технологии проектирования и создания ИТ–продукта. Эти параметры должны быть представлены в форме, позволяющей определить их соответствие требованиям адекватности.
Заявка на соответствие Профилю защиты. Проект защиты претендует на удовлетворение требований одного или нескольких Профилей защиты. Этот необязательный раздел содержит материалы, необходимые для подтверждения заявки. Для каждого Профиля защиты, на реализацию которого претендует Проект защиты, этот раздел должен содержать следующую информацию;
Ссылка на Профиль защиты однозначно идентифицирует Профиль защиты, на реализацию которого претендует Проект защиты, с указанием случаев, в которых обеспечиваемый уровень защиты превосходит требования Профиля. Корректная реализация Профиля защиты подразумевает корректную реализацию всех его требований без исключения.
Соответствие Профилю защиты определяет возможности ИТ–продукта, которые реализуют задачи защиты и требования, содержащиеся в Профиле защиты.
Усовершенствования Профиля защиты отражают возможности ИТ–продукта, которые выходят за рамки задач защиты и требований, установленных в Профиле защиты.
Обоснование должно показывать, что Проект защиты содержит полное и связное множество требований, что реализующий его ИТ–продукт будет эффективно противостоять угрозам безопасности, действующим в среде эксплуатации, и что общие спецификации функций защиты соответствуют требованиям безопасности. Кроме того, обоснование содержит подтверждение соответствия Профилю защиты. Обоснование Проекта защиты включает следующие разделы:
Обоснование задач защиты должно демонстрировать, что задачи защиты, предложенные в Проекте защиты, соответствуют свойствам среды эксплуатации, и что их решение позволит эффективно противодействовать угрозам безопасности и реализовать требуемую политику безопасности.
Обоснование требований безопасности показывает, что выполнение этих требований позволяет решить задачи защиты, т. к.:
совокупность функциональных требований и требований адекватности, а также условий эксплуатации ИТ–продукта соответствуют задачам защиты;
все требования безопасности являются непротиворечивыми и взаимно усиливают друг друга;
выбор требований является оправданным;
уровень функциональных возможностей средств защиты соответствует задачам защиты.
Обоснование общих спецификаций ИТ–продукта должно демонстрировать, что средства защиты и методы обеспечения их адекватности соответствуют предъявляемым требованиям поскольку:
- совокупность средств защиты удовлетворяет функциональным требованиям;
- требуемый уровень безопасности и надежности защиты обеспечивается предложенными средствами;
- меры, направленные на обеспечение адекватности реализации функциональных требований, соответствуют предъявленным требованиям адекватности.
Обоснование соответствия Профилю защиты показывает, что требования Проекта защиты поддерживают все требования Профиля защиты. Для этого должно быть показано, что:
все усовершенствования задач защиты по сравнению с Профилем защиты осуществлены корректно и в направлении их развития и конкретизации;
все усовершенствования требований безопасности по сравнению с Профилем защиты осуществлены корректно и в направлении их развития и конкретизации;
все задачи защиты Профиля защиты успешно решены и все требования Профиля защиты удовлетворены;
никакие дополнительно введенные в Проект защиты специальные задачи защиты и требования безопасности не противоречат Профилю защиты.
Как видно из приведенной структуры Профиля и Проекта зашиты и краткого обзора их содержания, эти документы практически исчерпывающим образом регламентируют взаимодействие потребителей, производителей и экспертов по квалификации в процессе создания ИТ–продукта. Фактически, положения этих документов определяют технологию разработки защищенных систем.
Самым важным элементом этой технологии являются требования безопасности. Поскольку "Единые критерии" обобщают все предшествующие решения в этой области, рассмотрим их более подробно.