Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Безпека.docx
Скачиваний:
164
Добавлен:
31.08.2019
Размер:
6.2 Mб
Скачать

7.2.2. Інтерпретація і розвиток tcsec

На основі TCSEC було розроблено інші стандарти інформаційної безпеки. Майже до 2000 року цей документ використовували у США як керівний під час сер­тифікації комп'ютерних систем оброблення інформації. Наведені в ньому класи ще довго визначали основні концепції безпеки.

Однак під час застосування стандарту TCSEC з'ясувалося, що низка важли­вих питань не потрапила до нього, а деякі положення з часом застаріли і потребу­вали перегляду. Це здебільшого стосувалося комп'ютерних систем, які суттєво відрізнялися від тих, для яких цей стандарт було створено. Сферу його застосу­вання можна визначити таким чином — операційні системи великих багатокористувацьких комп'ютерів (мейнфреймів).

Специфічні питання щодо гарантування безпеки комп'ютерних мереж і систем керування базами даних було відображено в окремих документах, виданих Наці­ональним центром комп'ютерної безпеки США у вигляді доповнень до TCSEC «Інтерпретація для комп'ютерних мереж» (Trusted Network Interpretation) [72]

та «Інтерпретація для систем керування базами даних» (Trusted Database Mana­gement System Interpretation) [73]. Ці документи містять трактування основних положень TCSEC для відповідних класів систем оброблення інформації.

Щоб усунути некоректність деяких положень стандарту TCSEC, яка виникає

через змінення апаратної платформи, адаптувати їх до сучасних умов та потреб розробників і користувачів програмного забезпечення, було проведено велику

роботу з інтерпретації і розвитку цих положень. Відтак з'явилася ціла низка су­путніх документів TCSEC, багато з яких стали його невід'ємною частиною. Кіль­кість допоміжних документів, коментарів та інтерпретацій значно перевищила обсяг первісного документа, і в 1995 році Національним центром комп'ютерної безпеки США було опубліковано документ, що дістав назву «Інтерпретація кри­теріїв безпеки комп'ютерних систем» [81] і поєднав усі доповнення і роз'яснення. Це результат широкомасштабної роботи, де узгоджено всі спірні питання. Однак він лише на деякий час подовжив існування стандарту, на зміну якому прийшли стандарти нового покоління.

7.2.3. Керівні документи Державної технічної комісії при Президенті Російської Федерації

Хоча Керівні документи, які було прийнято в 1992 році, використовують у Росій­ській Федерації ще й досі разом із новим стандартом, ми не розглядатимемо їх докладно. Ці документи концептуально дуже близькі до TCSEC, хоча і пропону­ють свою систему критеріїв та інакше класифікують рівні захищеності систем. Пакет складається з п'яти документів, з яких назвемо три найважливіших.

  • «Концепція захисту засобів обчислювальної техніки від несанкціонованого доступу до інформації» [69].

  • «Засоби обчислювальної техніки. Захист від НСД до інформації. Показники захищеності від НСД до інформації» [70].

  • «Автоматизовані системи. Захист від НСД до інформації. Класифікація АС і вимоги по захисту інформації» [71].

У цих документах запропоновано дві різні системи оцінювання: для засобів обчислювальної техніки (в термінології, якої ми дотримуємось, — обчислюваль­них систем) і для автоматизованих систем. Усі засоби обчислювальної техніки оцінюють за єдиною ієрархічною шкалою, що містить 7 класів (клас 7 — це най­менш захищені засоби, клас 1 — найбільш захищені).

Автоматизовані системи поділено па три групи, які складаються з 9 класів. До групи 3 (класи ЗБ і ЗА) належать системи, в яких працює один користувач, що має доступ до всієї інформації. До групи 2 (класи 2Б і 2А) — системи, в яких ко­ристувачі мають однакові права доступу до всієї інформації. Нарешті, група 1 — це багатокористувацькі АС, в яких обробляється інформація різних рівнів конфіден­ційності та користувачі мають різні права доступу до неї (класи 1Д, 1Г, 1В, 1Б, 1А).

Прийняття цих документів (у 1992 році) мало велике значення для фахівців з інформаційної безпеки і розробників комп'ютерних систем у Росії. Для по­рівняння можна зазначити, що в Україні перші стандарти з оцінювання захи­щеності інформації, що обробляється в комп'ютерних системах, з'явилися лише в 1999 році. І хоча офіційно Керівні документи Державної технічної комісії Росії в Україні не було ані прийнято, ані ухвалено, ані рекомендовано, на них інколи посилалися (як і на TCSEC) під час формулювання вимог до систем.

Ці документи мають ті самі недоліки і обмеження, що й TCSEC: їх орієнтовано на системи військового застосування, у стандарті використано єдину універсальну шкалу для визначення рівня захищеності, ранжирування вимог по класах максимально спрощене, поняття «політика безпеки» у цих документах трактують виключно як підтримку режиму таємності та відсутність НСД. Стандарт не забезпечує весь спектр вимог:

♦ засоби захисту орієнтовано лише на протидію зовнішнім загрозам;

♦ відсутні вимоги до захисту від загроз роботоздатності;

  • відсутні вимоги до адекватності реалізації політики безпеки;

  • не висунуто вимог до структури самої системи та її функціонування.

Через ці недоліки Керівні документи застаріли швидше, ніж TCSEC. Слід виз пати, що деякі фахівці з інформаційної безпеки в Росії вже давно піддавали ці документи критиці й обґрунтовували необхідність переходу на нові, більш універсальні та гнучкі стандарти [57].