Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ОЗІ / Лекц_ї / Лекц_я 3.doc
Скачиваний:
45
Добавлен:
05.06.2015
Размер:
78.34 Кб
Скачать

Огляд закордонних стандартів.

Першим оціночним стандартом, що одержав міжнародне визнання й зробило винятково сильний вплив на наступні розробки в області інформаційної безпеки, став стандарт Міністерства оборони США "Критерії оцінки довірених комп'ютерних систем" (Department of Defense Trusted Computer System Evaliation Criteria, TCSEC ), більше відомий (по кольорі обкладинки) за назвою "Жовтогаряча книга"(Оранжевая книга).

Без перебільшення можна затверджувати, що в "Жовтогарячій книзі" закладений понятійний базис ІБ. Досить лише перелічити поняття, що втримуються в ньому: безпечна й довірена системи, політика безпеки, рівень гарантованності, підзвітність, довірена обчислювальна база, монітор обігів, ядро й периметр безпеки. Винятково важливо й виділення таких аспектів політики безпеки, як добровільне (дискреційне) і примусове (мандатне) керування доступом, безпека повторного використання об'єктів. Останнім один по одному, але аж ніяк не за значенням варто назвати принципи класифікації по вимогах безпеки на основі паралельної жорсткості вимог до політики безпеки й рівню гарантованості.

Після "Жовтогарячої книги" була випущена ціла "Райдужна серія". З концептуальної точки зору, найбільш значимий документ у ній - "Інтерпретація "Жовтогарячої книги" для мережних конфігурацій" (Trusted Network Interpretation). Він складається із двох частин. Перша містить властиво інтерпретацію, у другий описуються сервіси безпеки, специфічні або особливо важливі для мережних конфігурацій.

Найважливіше поняття, уведене в першій частині, - мережна довірена обчислювальна база. Інший принциповий аспект - облік динамічності мережних конфігурацій. Серед захисних механізмів виділена криптографія, що допомагає підтримувати як конфіденційність, так і цілісність.

Новим для свого часу став систематичний підхід до питань доступності, формування архітектурних принципів її забезпечення.

Згадаємо також достатню умову коректності фрагментуваня монітора обігів, що є теоретичною основою декомпозиції розподіленої ІС в об’єктно-орієнтованому стилі в сполученні із криптографічним захистом комунікацій.

Переходячи до знайомства з "Гармонізованими критеріями Європейських країн", відзначимо відсутність у них апріорних вимог до умов, у яких повинна працювати інформаційна система. Передбачається, що спочатку формулюється мета оцінки, потім орган сертифікації визначає, наскільки повно вона досягається, тобто якою мірою коректні й ефективна архітектура й реалізація механізмів безпеки в конкретній ситуації. Щоб полегшити формулювання мети оцінки, стандарт містить опис десяти зразкових класів функціональності, типових для урядових і комерційних систем.

В "Гармонізованих критеріях" підкреслюється розходження між системами й продуктами інформаційних технологій, але для уніфікації вимог вводиться єдине поняття - об'єкт оцінки.

Важлива вказівка й на розходження між функціями (сервісами) безпеки і їхніх механізмів, що реалізують, а також виділення двох аспектів гарантованності - ефективності й коректності засобів безпеки. Керівні документи (РД) Держтехкомісіи Росії почали з'являтися трохи пізніше, уже після опублікування "Гармонізованих критеріїв", і, за аналогією з останніми, підтверджують різницю між автоматизованими системами (АС) і продуктами (засобами обчислювальної техніки, СВТ), але в загальному й цілому вони довгий час випливали у фарватері "Жовтогарячої книги".

Перше примітне відхилення від цього курсу відбулося в 1997 році, коли був прийнятий РД по окремому сервісу безпеки - міжмережним екранам (МЕ). Його основна ідея - класифікувати МЕ на підставі здійснюючу фільтрацію потоків даних рівнів еталонної семиуровневой моделі - одержала міжнародне визнання й продовжує залишатися актуальної.

В 2002 році Держтехкомісія Росії прийняла в якості РД російський переклад міжнародного стандарту ISO/IEC 15408:1999 "Критерії оцінки безпеки інформаційних технологій" , що послужило поштовхом для кардинальної й досить своєчасної із всіх точок зору переорієнтації .

Серед технічних специфікацій на перше місце, безумовно, варто поставити документ X.800 "Архітектура безпеки для взаємодії відкритих систем". Тут виділені найважливіші мережні сервіси безпеки: автентифікація,   керування доступом, забезпечення конфіденційності й/або цілісності даних, а також неможливість відмовитися від зроблених дій. Для реалізації сервісів передбачені наступні мережні механізми безпеки і їхньої комбінації: шифрування, електронний цифровий підпис (ЭЦП), керування доступом, контроль цілісності даних, автентифікація, доповнення трафика, керування маршрутизацією, нотаризация. Обрано рівні еталонної семирівневої моделі, на яких можуть бути реалізовані сервіси й механізми безпеки. Нарешті, детально розглянуті питання адміністрування засобів безпеки для розподілених конфігурацій.

Специфікація Internet-Співтовариства RFC 1510 "Мережний сервіс автентифікації Kerberos (V5)" відноситься до більше приватної, але досить важливої і актуальної проблеми - автентифікації в різнорідному розподіленому середовищі з підтримкою концепції єдиного входу в мережу. Сервер автентифікації Kerberos являє собою довірену третю сторону, що володіє секретними ключами суб'єктів, що обслуговуються, і яка допомагає їм у попарній перевірці дійсності. Про вагомість даної специфікації свідчить той факт, що клієнтські компоненти Kerberos присутні в більшості сучасних операційних систем.

"Гармонізовані критерії Європейських країн" стали досить передовим документом для свого часу, вони підготували появу міжнародного стандарту ISO/IEC 15408:1999 "Критерії оцінки безпеки інформаційних технологій" (Evaluation criteria for IT security), у російськомовній літературі звичайно (але не зовсім вірно) іменованого "Загальними критеріями" (ЗК).

На сьогоднішній день "Загальні критерії" - самий повний і сучасний оцінний стандарт. Насправді, це метастандарт, що визначає інструменти оцінки безпеки ІС і порядок їхнього використання; він не містить визначених класів безпеки. Такі класи можна будувати, опираючись на задані вимоги.

ЗК містять два основних види вимог безпеки:

  • функціональному, відповідному активному аспекту захисту, пропоновані до функцій (сервісам) безпеки і їхніх механізмів, що реалізують;

  • вимоги довіри, що відповідають пасивному аспекту; вони пред'являються до технології й процесу розробки й експлуатації.

Вимоги безпеки формулюються, і їхнє виконання перевіряється для певного об'єкта оцінки - апаратно-програмного продукту або інформаційної системи.

Підкреслимо, що безпека в ЗК розглядається не статично, а відповідно до життєвого циклу об'єкта оцінки. Крім того, останній з'являється в контексті середовища безпеки, що характеризується певними умовами й погрозами.

Соседние файлы в папке Лекц_ї