
- •Стандартизация
- •Стандартизация в области информационной безопасности
- •Основные международные стандарты в области информационной безопасности План лекции
- •Международные критерии оценки безопасности информационных технологий зарубежных стран План лекции
- •1. Предпосылки создания международных стандартов иб
- •1.1. Общие вопросы
- •1.2. Состояние международной нормативно-методической базы
- •1.3. Назначение и цели международной стандартизации
- •1.4. Международная организация по стандартизации, isо
- •1.5. Основные международные стандарты информационной безопасности
- •2. Критерии оценки доверенных компьютерных систем («Оранжевая книга»)
- •2.1.Основные сведения
- •2.2 Основные требования и средства
- •2.2.1. Политики
- •2.2.2. Ответственность
- •2.2.3. Гарантии
- •2.2.4. Документирование
- •Руководство пользователя по средствам безопасности
- •Руководство администратора по средствам безопасности
- •Тестовая документация
- •Описание архитектуры
- •3. Основные понятия
- •3.1. Безопасная система
- •3.2. Доверенная система
- •3.5.1. Идентификация и учёт
- •3.5.2. Предоставление доверенного пути
- •3.5.3. Регистрация и учёт
- •3.5.4. Анализ регистрационной информации (Аудит)
- •3.7. . Монитор обращений
- •3.8. Ядро безопасности
- •3.9. Периметр безопасности
- •4.Механизмы реализации безопасности
- •4.1. Произвольное управление доступом
- •4.2. Безопасность повторного использования объектов
- •4.3. Метки безопасности
- •4.4. Принудительное управление доступом
- •5.1. Разделы безопасности
- •5.2. Классы безопасности
- •6. Краткая классификация
- •Международные критерии оценки безопасности информационных технологий зарубежных стран План лекции
- •1. Гармонизированные критерии европейских стран
- •2. Германский стандарт bsi
- •2.1. Структура германского стандарта bsi.
- •3. Британский стандарт bs 7799
- •4. Международный стандарт isо/iес 15408 "Критерии оценки безопасности информационных технологий" «Общие критерии»
- •Критерии оценки доверенных компьютерных систем (тсsес)
- •Европейские критерии (iтsес)
- •Канадские критерии безопасности компьютерных систем (стсрес)
- •Общие критерии оценки безопасности информационных технологий
- •Стандарты безопасности в Интернете
Описание архитектуры
Описание архитектуры в данном контексте должно включать в себя сведения о внутреннем устройстве надежной вычислительной базы. Вообще говоря, это описание должно быть формальным, допускающим автоматическое сопоставление с политикой безопасности на предмет соответствия требованиям последней. Объем описания архитектуры может оказаться сопоставимым с объемом исходных текстов программной реализации системы.
3. Основные понятия
В стандарте заложен следующий понятийный базис ИБ:
-безопасная система;
- доверенная система;
- политика безопасности;
- уровень гарантированности;
- подотчетность;
- доверенная вычислительная база;
- монитор обращений;
ядро безопасности;
- периметр безопасности.
Раскроем содержание этих понятий.
3.1. Безопасная система
Это система, которая обеспечивает управление доступом к информации, таким образом, что только авторизованные лица или процессы, действующие от их имени, получают право работы с информацией.
Абсолютно безопасных систем не существует, - это абстракция. Поэтому, есть смысл оценивать лишь степень доверия, которое можно оказать той или иной системе. Поэтому речь в данном стандарте идет не
о безопасных системах, а о доверенных системах, то есть системах, которым можно оказать определенную степень доверия.
«Оранжевая книга» поясняет понятие безопасной системы, которая «управляет, с помощью соответствующих средств, доступом к информации, так что только должным образом авторизованные лица или процессы, действующие от их имени, получают право читать, записывать, создавать и удалять информацию».
В рассматриваемых критериях и безопасность и доверие оцениваются исключительно с точки зрения управления доступом к данным, что является одним из средств обеспечения конфиденциальности и целостности информации.
При этом, вопросы доступности «Оранжевая книга» не затрагивает
3.2. Доверенная система
Под доверенной системой в стандарте понимается система, использующая аппаратные и программные средства для обеспечения одновременной обработки информации разной категории секретности группой пользователей без нарушения прав доступа.
Степень доверия оценивается по двум основным критериям :
- политика безопасности;
- уровень гарантированности.
3.3. Политика безопасности – набор законов, правил и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию.
Политика безопасности — это активный аспект защиты, включающий в себя анализ возможных угроз и выбор мер противодействия.
В частности, правила определяют, в каких случаях пользователь может оперировать конкретными наборами данных.
Чем выше степень доверия системе, тем строже и многообразнее должна быть политика безопасности.
Доверие безопасности может проистекать как из анализа результатов тестирования, так и из проверки, аудита, (формальной или нет) общего замысла и реализации системы в целом и отдельных ее компонентов.
В зависимости от сформулированной политики можно выбирать конкретные механизмы обеспечения безопасности.
3.4. Уровень гарантированности – мера доверия, которая может быть оказана архитектуре и реализации ИС и показывает.
Уровень гарантированности - это пассивный аспект защиты, показывающий, насколько корректны механизмы, отвечающие за реализацию политики безопасности.
В «Оранжевой книге» рассматривается два вида гарантированности:
- операционная;
- технологическая.
Гарантированность – это мера уверенности с которой можно утверждать, что для воплощения в жизнь сформулированной политики безопасности выбран подходящий набор средств, и что каждое из этих средств правильно исполняет отведенную ему роль.
3.4.1. Операционная гарантированность - архитектурные и реализационные аспекты ИС. Она показывает, что архитектура системы и ее реализация действительно реализуют избранную политику безопасности.
Операционная гарантированность включает в себя проверку следующих элементов:
архитектура системы;
целостность системы;
проверка тайных каналов передачи информации;
доверенное администрирование;
доверенное восстановление после сбоев.
3.4.2. Технологическая гарантированность – методы построения и сопровождения ИС. Она охватывает весь жизненный цикл системы, то есть периоды проектирования, реализации, тестирования, продажи и сопровождения. Все действия в ИС должны выполняться в соответствии с жесткими стандартами, чтобы исключить утечку информации и нелегальные «закладки».
Подотчетность
Если понимать политику безопасности как правила разграничения доступа, то механизм подотчетности является дополнением подобной политики.
Цель подотчетности - в каждый момент времени знать, кто работает в системе и что делает.
Средства подотчетности делятся на три категории:
идентификация и аутентификация;
предоставление доверенного пути;
регистрация и учёт;
анализ регистрационной информации (аудит).