Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Lektsia_6.doc
Скачиваний:
1
Добавлен:
21.09.2019
Размер:
126.98 Кб
Скачать

3.4.1. Введение

Как для «Оранжевой книги» [26], так и для аналогич­ных ей руководящих документов Гостехкомиссии Рос­сии [27-31], характерны многочисленные недостатки. Перечислим наиболее существенные из них:

  • Документы ориентированы на обеспечение защиты информации от угроз нарушения конфиденциально­сти и, в определенной степени, целостности. Угрозы нарушения доступности практически не рассматри­ваются.

  • Используемый «табличный» подход не позволяет учесть специфику конкретных систем или продуктов, в том числе порядок обработки информации в авто­матизированной системе. Так, например, понятие «по­литика безопасности» в РД Гостехкомиссии России не упоминается.

  • Документы содержат перечень механизмов, наличие которых необходимо для отнесения СВТ или АС к тому или иному классу защищенности. При этом совершен­но не формализованы методы проверки корректности и адекватности реализации функциональных требо­ваний.

  • Формулировки ряда требований чрезвычайно туман­ны и допускают неоднозначную интерпретацию.

В целом, PД Гостехкомиссии России и «Оранжевая книга», как и все другие оценочные стандарты первого поколения, создавались для давно ушедшей в прошлое материально-технической базы и по целому ряду аспек­тов являются морально устаревшими.

Стандарт ISO/IEC 15408-1999 «Common Criteria for Information Technology Security Evaluation» был раз­работан совместными усилиями специалистов Канады, США, Великобритании, Германии, Нидерландов и Фран­ции в период с 1990 по 1999 г., развитие стандарта не­прерывно продолжается. Исторически за стандартом за­крепилось разговорное название «Common Criteria» — «Общие критерии».

ЕДИНЫЕ КРИТЕРИИ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ

Единый критерий – единый международный стандарт безопасности информационных технологий.

31.01.1996 – первая версия Единого критерия.

1999 – вторая версия Единого критерия, утверждена международной организацией ISO в качестве международного стандарта ISO/IEC 15408.

Единые критерии оперируют с понятием продукт информационных технологий или ИТ продукт и используют свою концепцию профили защиты.

Цель разработки: удовлетворить запросы трех групп специалистов:

Потребители рассматривают квалификацию уровня безопасности ИТ продукта их запросам в виде стандартизованного требования, с помощью профиля защиты потребители выражают свои требования не заботясь о механизмах их реализации.

Производители используют единые критерии в ходе проектирования и разработки ИТ продуктов и для подготовки их к квалификационному анализу и сертифицирования. Производители используют проект защиты дополнительный профиль защиты.

Эксперты по квалификации: используют документ как основные критерии определения соответствия средств защиты ИТ-продукта требованиям предъявляемым к нему потребителями и угрозам действующим среди его эксплуатации.

Основные положения.

Задачи защиты – потребность потребителя ИТ-продукта в противостоянии заданному множеству угроз безопасности или в необходимости реализации политики безопасности.

Профиль защиты – это нормативный документ представляющий совокупность задач зашиты, функциональных требований, требований адекватности и их обоснования, это руководство для разработчика ИТ-продукта при создании проекта защиты.

Проект защиты представляет собой совокупность задач зашиты, функциональных требований, требований адекватности, общие спецификации средств защиты и их обоснования. В ходе квалификационного задания служит в качестве описания ИТ-продукта.

Кроме этого есть типовые требования, которые вместе с механизмом профилей защиты позволяют потребителям создавать частные наборы требований отвечающие их нуждам. Для проведения квалификационного анализа разработчик продукта должен представить:

1) Профиль защиты описывающий назначение ИТ-продукта и характеризующую среду его эксплуатации, а также устанавливающий задачу защиты и требования, которым должен отвечать продукт.

2) Проект защиты включающий спецификации средств защиты, а также обоснование соответствия ИТ-продукта задачам защиты из профиля защиты.

3) Различные обоснования и подтверждения свойств и возможностей ИТ-продукта полученной разработчиком.

4) Сам ИТ-продукт.

5) Дополнительные сведения полученные путем проведения независимых экспертиз.

Процесс квалификационного анализа включает три стадии:

1) Анализ профиля защиты.

2) Анализ проекта защиты на предмет его соответствия требованиям профиля защиты.

3) Анализ ИТ-продукта на соответствие проекту защиты.

В заключении: Что проанализированный ИТ-продукт соответствует представленному проекту защиты.

Профиль защиты

1) в введении должно быть:

  • поиск профиля защиты в библиотеке профилей;

  • идентификатор профиля защиты.

2) в описании ИТ-продукта:

  • краткая характеристика;

  • функциональное назначение;

  • принципы работы;

  • методы использования и т.д.

3) Средства эксплуатации:

  • описание среды функционирования ИТ-продукта с точки зрения безопасности;

  • условия эксплуатации;

  • ограничение на условиях применения продукта;

  • угроза безопасности;

  • политика безопасности.

4) Задачи защиты:

  • отражают потребности пользователей в противодействие указанным угрозам безопасности.

5) Требования безопасности:

  • требования, которым должен удовлетворять ИТ-продукт для решения задач защиты;

  • раздел функциональных требований (типовые требования);

  • раздел требований адекватности, ссылки на типовые требования уровней адекватности и допускает определение допустимых требований адекватности.

6) Дополнительные сведения.

Проект защиты.

Содержит требования и задача защиты ИТ-продукта, а также описывает уровень функциональных возможностей, реализованных в нем средст защиты, их обоснование и подтверждение степени их адекватности. Необходим для разработчика и является эталоном в ходе квалификационного анализа.

1) Введение:

  • идентификатор (уникальное название);

  • обзор содержания.

2) Раздел требований безопасности:

  • раздел функциональных требований (типовые и специфицеские требования);

  • раздел требований адекватности (включает уровни не представленные в Единых критериях и представленные в Единых критериях).

3) Общие спецификации ИТ-продукта:

  • описывают механизмы осуществления задач зашиты с помощью определения высокоуровневых спецификаций средств защиты.

4) Заявка на соответствие профилю защиты

5) Обоснование:

  • содержит полное и связное множество требований и реализаций. Его ИТ-продукт будет эффективно противостоять угрозам безопасности действующим в среде его эксплуатации, и содержит подтверждение соответствия профилю защиты.

Оба документа определяют технологию разработки защищенных систем.

В России аутентичный перевод «Общих критериев» версии 2.0 принят в качестве ГОСТ в 2002 г. и введен в действие с 1 января 2004 г. Точное название докумен­та — ГОСТ Р ИСО/МЭК 15408-2002 «Информационная технология. Методы и средства обеспечения безопас­ности. Критерии оценки безопасности информацион­ных технологий».

Документ состоит из трех частей [33-35]:

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]