Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Л.8. БИС, БИСиС, ИБАС Стандарты ИБ.rtf
Скачиваний:
185
Добавлен:
26.05.2015
Размер:
988.41 Кб
Скачать

Описание архитектуры

Описание архитектуры в данном контексте должно включать в себя сведения о внутреннем устройстве надежной вычислительной базы. Вообще говоря, это описание должно быть формальным, допускающим автоматическое сопоставление с политикой безопасности на предмет соответствия требованиям последней. Объем описания архитектуры может оказаться сопоставимым с объемом исходных текстов программной реализации системы.

3. Основные понятия

В стандарте заложен следующий понятийный базис ИБ:

-безопасная система;

- доверенная система;

- политика безопасности;

- уровень гарантированности;

- подотчетность;

- доверенная вычислительная база;

- монитор обращений;

ядро безопасности;

- периметр безопасности.

Раскроем содержание этих понятий.

3.1. Безопасная система

Это система, которая обеспечивает управление доступом к информации, таким образом, что только авторизованные лица или процессы, действующие от их имени, получают право работы с информацией.

Абсолютно безопасных систем не существует, - это абстракция. Поэтому, есть смысл оценивать лишь степень доверия, которое можно оказать той или иной системе. Поэтому речь в данном стандарте идет не

о безопасных системах, а о доверенных системах, то есть системах, которым можно оказать определенную степень доверия.

«Оранжевая книга» поясняет понятие безопасной системы, которая «управляет, с помощью соответствующих средств, доступом к информации, так что только должным образом авторизованные лица или процессы, действующие от их имени, получают право читать, записывать, создавать и удалять информацию».

В рассматриваемых критериях и безопасность и доверие оцениваются исключительно с точки зрения управления доступом к данным, что является одним из средств обеспечения конфиденциальности и целостности информации.

При этом, вопросы доступности «Оранжевая книга» не затрагивает

3.2. Доверенная система

Под доверенной системой в стандарте понимается система, использующая аппаратные и программные средства для обеспечения одновременной обработки информации разной категории секретности группой пользователей без нарушения прав доступа.

Степень доверия оценивается по двум основным критериям :

- политика безопасности;

- уровень гарантированности.

3.3. Политика безопасностинабор законов, правил и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию.

Политика безопасности — это активный аспект защиты, включающий в себя анализ возможных угроз и выбор мер противодействия.

В частности, правила определяют, в каких случаях пользователь может оперировать конкретными наборами данных.

Чем выше степень доверия системе, тем строже и многообразнее должна быть политика безопасности.

Доверие безопасности может проистекать как из анализа результатов тестирования, так и из проверки, аудита, (формальной или нет) общего замысла и реализации системы в целом и отдельных ее компонентов.

В зависимости от сформулированной политики можно выбирать конкретные механизмы обеспечения безопасности.

3.4. Уровень гарантированностимера доверия, которая может быть оказана архитектуре и реализации ИС и показывает.

Уровень гарантированности - это пассивный аспект защиты, показывающий, насколько корректны механизмы, отвечающие за реализацию политики безопасности.

В «Оранжевой книге» рассматривается два вида гарантированности:

- операционная;

- технологическая.

Гарантированность – это мера уверенности с которой можно утверждать, что для воплощения в жизнь сформулированной политики безопасности выбран подходящий набор средств, и что каждое из этих средств правильно исполняет отведенную ему роль.

3.4.1. Операционная гарантированность - архитектурные и реализационные аспекты ИС. Она показывает, что архитектура системы и ее реализация действительно реализуют избранную политику безопасности.

Операционная гарантированность включает в себя проверку следующих элементов:

  • архитектура системы;

  • целостность системы;

  • проверка тайных каналов передачи информации;

  • доверенное администрирование;

  • доверенное восстановление после сбоев.

3.4.2. Технологическая гарантированность – методы построения и сопровождения ИС. Она охватывает весь жизненный цикл системы, то есть периоды проектирования, реализации, тестирования, продажи и сопровождения. Все действия в ИС должны выполняться в соответствии с жесткими стандартами, чтобы исключить утечку информации и нелегальные «закладки».

    1. Подотчетность

Если понимать политику безопасности как правила разграничения доступа, то механизм подотчетности является дополнением подобной политики.

Цель подотчетности - в каждый момент времени знать, кто работает в системе и что делает.

Средства подотчетности делятся на три категории:

  • идентификация и аутентификация;

  • предоставление доверенного пути;

  • регистрация и учёт;

  • анализ регистрационной информации (аудит).

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]