- •3.3.4. Автоматизированные системы. Защита от нсд к информации. Классификация ас и требования по защите информации
- •3.3.5. Средства вычислительной техники. Межсетевые экраны. Защита от нсд. Показатели защищеннссти от нсд к информации
- •3.3.6. Защита от нсд к информации.
- •Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей
- •3.4.1. Введение
- •Введение и общая модель.
- •Функциональные требования безопасности.
- •Требования доверия к безопасности.
3.4.1. Введение
Как для «Оранжевой книги» [26], так и для аналогичных ей руководящих документов Гостехкомиссии России [27-31], характерны многочисленные недостатки. Перечислим наиболее существенные из них:
Документы ориентированы на обеспечение защиты информации от угроз нарушения конфиденциальности и, в определенной степени, целостности. Угрозы нарушения доступности практически не рассматриваются.
Используемый «табличный» подход не позволяет учесть специфику конкретных систем или продуктов, в том числе порядок обработки информации в автоматизированной системе. Так, например, понятие «политика безопасности» в РД Гостехкомиссии России не упоминается.
Документы содержат перечень механизмов, наличие которых необходимо для отнесения СВТ или АС к тому или иному классу защищенности. При этом совершенно не формализованы методы проверки корректности и адекватности реализации функциональных требований.
Формулировки ряда требований чрезвычайно туманны и допускают неоднозначную интерпретацию.
В целом, PД Гостехкомиссии России и «Оранжевая книга», как и все другие оценочные стандарты первого поколения, создавались для давно ушедшей в прошлое материально-технической базы и по целому ряду аспектов являются морально устаревшими.
Стандарт ISO/IEC 15408-1999 «Common Criteria for Information Technology Security Evaluation» был разработан совместными усилиями специалистов Канады, США, Великобритании, Германии, Нидерландов и Франции в период с 1990 по 1999 г., развитие стандарта непрерывно продолжается. Исторически за стандартом закрепилось разговорное название «Common Criteria» — «Общие критерии».
ЕДИНЫЕ КРИТЕРИИ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ
Единый критерий – единый международный стандарт безопасности информационных технологий.
31.01.1996 – первая версия Единого критерия.
1999 – вторая версия Единого критерия, утверждена международной организацией ISO в качестве международного стандарта ISO/IEC 15408.
Единые критерии оперируют с понятием продукт информационных технологий или ИТ продукт и используют свою концепцию профили защиты.
Цель разработки: удовлетворить запросы трех групп специалистов:
Потребители рассматривают квалификацию уровня безопасности ИТ продукта их запросам в виде стандартизованного требования, с помощью профиля защиты потребители выражают свои требования не заботясь о механизмах их реализации.
Производители используют единые критерии в ходе проектирования и разработки ИТ продуктов и для подготовки их к квалификационному анализу и сертифицирования. Производители используют проект защиты дополнительный профиль защиты.
Эксперты по квалификации: используют документ как основные критерии определения соответствия средств защиты ИТ-продукта требованиям предъявляемым к нему потребителями и угрозам действующим среди его эксплуатации.
Основные положения.
Задачи защиты – потребность потребителя ИТ-продукта в противостоянии заданному множеству угроз безопасности или в необходимости реализации политики безопасности.
Профиль защиты – это нормативный документ представляющий совокупность задач зашиты, функциональных требований, требований адекватности и их обоснования, это руководство для разработчика ИТ-продукта при создании проекта защиты.
Проект защиты представляет собой совокупность задач зашиты, функциональных требований, требований адекватности, общие спецификации средств защиты и их обоснования. В ходе квалификационного задания служит в качестве описания ИТ-продукта.
Кроме этого есть типовые требования, которые вместе с механизмом профилей защиты позволяют потребителям создавать частные наборы требований отвечающие их нуждам. Для проведения квалификационного анализа разработчик продукта должен представить:
1) Профиль защиты описывающий назначение ИТ-продукта и характеризующую среду его эксплуатации, а также устанавливающий задачу защиты и требования, которым должен отвечать продукт.
2) Проект защиты включающий спецификации средств защиты, а также обоснование соответствия ИТ-продукта задачам защиты из профиля защиты.
3) Различные обоснования и подтверждения свойств и возможностей ИТ-продукта полученной разработчиком.
4) Сам ИТ-продукт.
5) Дополнительные сведения полученные путем проведения независимых экспертиз.
Процесс квалификационного анализа включает три стадии:
1) Анализ профиля защиты.
2) Анализ проекта защиты на предмет его соответствия требованиям профиля защиты.
3) Анализ ИТ-продукта на соответствие проекту защиты.
В заключении: Что проанализированный ИТ-продукт соответствует представленному проекту защиты.
Профиль защиты
1) в введении должно быть:
поиск профиля защиты в библиотеке профилей;
идентификатор профиля защиты.
2) в описании ИТ-продукта:
краткая характеристика;
функциональное назначение;
принципы работы;
методы использования и т.д.
3) Средства эксплуатации:
описание среды функционирования ИТ-продукта с точки зрения безопасности;
условия эксплуатации;
ограничение на условиях применения продукта;
угроза безопасности;
политика безопасности.
4) Задачи защиты:
отражают потребности пользователей в противодействие указанным угрозам безопасности.
5) Требования безопасности:
требования, которым должен удовлетворять ИТ-продукт для решения задач защиты;
раздел функциональных требований (типовые требования);
раздел требований адекватности, ссылки на типовые требования уровней адекватности и допускает определение допустимых требований адекватности.
6) Дополнительные сведения.
Проект защиты.
Содержит требования и задача защиты ИТ-продукта, а также описывает уровень функциональных возможностей, реализованных в нем средст защиты, их обоснование и подтверждение степени их адекватности. Необходим для разработчика и является эталоном в ходе квалификационного анализа.
1) Введение:
идентификатор (уникальное название);
обзор содержания.
2) Раздел требований безопасности:
раздел функциональных требований (типовые и специфицеские требования);
раздел требований адекватности (включает уровни не представленные в Единых критериях и представленные в Единых критериях).
3) Общие спецификации ИТ-продукта:
описывают механизмы осуществления задач зашиты с помощью определения высокоуровневых спецификаций средств защиты.
4) Заявка на соответствие профилю защиты
5) Обоснование:
содержит полное и связное множество требований и реализаций. Его ИТ-продукт будет эффективно противостоять угрозам безопасности действующим в среде его эксплуатации, и содержит подтверждение соответствия профилю защиты.
Оба документа определяют технологию разработки защищенных систем.
В России аутентичный перевод «Общих критериев» версии 2.0 принят в качестве ГОСТ в 2002 г. и введен в действие с 1 января 2004 г. Точное название документа — ГОСТ Р ИСО/МЭК 15408-2002 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий».
Документ состоит из трех частей [33-35]: