Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Uch.Posobie_new.doc
Скачиваний:
48
Добавлен:
09.11.2019
Размер:
2.66 Mб
Скачать

Раздел 1. Проектирование и оценка эффективности системы защиты информации

1.1. Основные понятия и базовые требования к средству защиты информации

Безопасность вычислительных систем и сетей (далее системного средства) может быть оценена с двух совершенно различных (и, отнюдь, не полностью коррелированных между собой) позиций. С одной стороны, безопасность системного средства может быть охарактеризована достигаемым им уровнем функциональной безопасности. Уровень функциональной безопасности системного средства на сегодняшний день может быть определен только путем экспертного оценивания реализованных в нем технологий и решений по защите информации. Данный подход широко используется на практике, как в нашей стране, так и зарубежом. В частности, именно уровень функциональной безопасности системного средства и определяется при его сертификации по требованиям (в части выполнения соответствующего набора требований) информационной безопасности. С другой стороны, в конечном счете, для потребителя интерес представляет не только (а может быть, не столько) некая гипотетическая экспертная оценка эффективности механизмов защиты, основанная на анализе архитектурных решений, а, в первую очередь, эксплуатационная безопасность системных средств – реальный уровень безопасности, обеспечиваемый системным средством в процессе его практической эксплуатации, т.к. только на основании результатов практического использования средства и может быть дана объективная оценка его эффективности. Интерес к этой оценки обусловливается и тем, что при ее формировании могут быть учтены и такие параметры эффективности, никак не связанные с архитектурными решениями, как качество разработки системного средства и его технической поддержки производителем.

1.1.1. Функциональная безопасность системного средства

Под функциональной безопасностью системного средства будем понимать функциональные возможности средства защиты информации, применительно к решаемым им задачам обеспечения безопасности.

Уровень функциональной безопасности системного средства определяется тем, в какой мере достаточен набор механизмов защиты, применительно к условиям его конкретного использования, и тем, насколько корректно данные механизмы реализованы (естественно, что как недостаточность механизмов, так и некорректность их реализации, обусловливают уязвимость системного средства, как следствие, угрозу потенциальной возможности осуществления успешной атаки на данную уязвимость). Заметим, что именно такой подход к оцениванию функциональной безопасности системных средств реализуется действующими сегодня нормативными документами в области защиты информации.

Требования к корректности реализации механизмов защиты сформулированы в действующем сегодня нормативном документе [1], требования к достаточности – полноте набора механизмов защиты, применительно к условиям использования системного средства, сформулированы в действующем сегодня нормативном документе [2].

Наверное, в целом, подобный подход к оцениванию функциональной безопасности всецело оправдан. Действительно, при сертификации средства защиты в соответствии с [1] должна оцениваться корректность реализуемых им механизмов защиты, при аттестации же, в соответствии с [2], достаточность набора корректно реализованных механизмов защиты (при недостаточности набора в одном средстве – достаточность их набора, достигаемая соответствующей совокупностью средств защиты), применительно к условиям использования, т.е. применительно к аттестуемой АС.

Однако говорить о достаточности набора механизмов защиты абстрактно не имеет смысла. Разговор о достаточности приобретает осмысленность только тогда, когда определено, какие задачи защиты должны решаться, соответственно, от каких угроз безопасности следует защищаться, кто является потенциальным злоумышленником. А здесь, естественно, следует вести разговор об актуальности угроз – а как же иначе, защищаться в равной мере ото всего просто бессмысленно.

То же относится и к корректности реализации механизмов защиты. Существуют совершенно различные приложения, например, использование для защиты личного компьютера и в корпоративной сети. Требования к механизмам защиты для различных приложений могут не то, чтобы различаться, они могут быть прямо противоположны.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]