Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
12-13_BPD_konspekt.doc
Скачиваний:
27
Добавлен:
22.11.2019
Размер:
1.02 Mб
Скачать

7.7. Підходи до оцінки ефективності ксзі

Ефективність КСЗІ оцінюється як на етапі розробки, так і в процесі експлуатації. У оцінці ефективності КСЗІ, залежно від використовуваних показників і способів їх отримання, можна ви­ділити три підходи:

  • класичний;

  • офіційний;

  • експериментальний.

7.7.1. Класичний підхід

Під класичним підходом до оцінки ефективності розуміється використання критеріїв ефектив­ності, отриманих за допомогою показників ефективності. Значення показників ефективно­сті виходять шляхом моделювання або обчислюються по характеристиках реальної КС. Такий під­хід використовується при розробці і модернізації КСЗІ. Проте можливості класичних методів ком­плексного оцінювання ефективності стосовно КСЗІ обмежені через низку обставин. Високий сту­пінь невизначеності початкових даних, складність формалізації процесів функціонування, відсут­ність загальновизнаних методик розрахунку показників ефективності і вибору критеріїв оптима­льності створюють значні труднощі для застосування класичних методів оцінки ефективності.

7.7.2. Офіційний підхід

Велику практичну значущість має підхід до визначення ефективності КСЗІ, який умовно можна назвати офіційним. Політика безпеки інформаційних технологій проводиться державою і повинна спиратися на нормативні акти. У цих документах необхідно визначити вимоги до захи­щеності інформації різних категорій конфіденційності і важливості.

Вимоги можуть задаватися переліком механізмів захисту інформації, які необхідно мати в КС, щоб вона відповідала певному класу захисту. Використовуючи такі документи, можна оці­нити ефективність КСЗІ. В цьому випадку критерієм ефективності КСЗІ є її клас захищеності.

Безперечною перевагою таких класифікаторів (стандартів) є простота використання. Основ­ним недоліком офіційного підходу до визначення ефективності систем захисту є те, що не визна­чається ефективність конкретного механізму захисту, а констатується лише факт його наявності або відсутності. Цей недолік в якійсь мірі компенсується завданням в деяких документах достатньо докладних вимог до цих механізмів захисту.

У всіх розвинених країнах розроблені свої стандарти захищеності комп'ютерних систем крити­чного застосування. Так, в міністерстві оборони США використовується стандарт TCSEC (Department of Defence Trusted Computer System Evaluation Criteria), який відомий як Оранжева книга.

Згідно Оранжевій книзі для оцінки інформаційних систем розглядається чотири групи безпеки: А, В, З, D. В деяких випадках групи безпеки діляться додатково на класи безпеки.

Група А (гарантований або такий, що перевіряється захист) забезпечує гарантований рівень безпеки. Методи захисту, реалізовані в системі, можуть бути перевірені формальними методами. У цій групі є тільки один клас – А1.

Група В (повноважний або повний захист) представляє повний захист КС. У цій групі виді­лені класи безпеки В1,В2 і В3.

Клас В1 (захист через грифи або мітки) забезпечується використанням в КС грифів секретності, що визначають доступ користувачів до частин системи.

Клас В2 (структурований захист) досягається розділенням інформації на захищені і незахищені блоки і контролем доступу до них користувачів.

Клас ВЗ (області або домени безпеки) передбачає розділення КС на підсистеми з різним рівнем безпеки і контролем доступу до них користувачів.

Група З (виборчий захист) представляє вибірковий захист підсистем з контролем доступу до них користувачів. У цій групі виділені класи безпеки С1 і С2.

Клас С1 (виборчий захист інформації) передбачає розділення в КС користувачів і даних. Цей клас забезпечує найнижчий рівень захисту КС.

Клас С2 (захист через керований або контрольований доступ) забезпечується роздільним до­ступом користувачів до даних.

Групу D (мінімальній безпеці) складають КС, перевірені на безпеку, але які не можуть бути віднесені до класів А, В або З.

Організація захисту інформації в обчислювальних мережах міністерства оборони США здійс­нюється відповідно до вимог керівництва «The Trusted Network Interpretation of Department of Defense Trusted Computer System Evaluation Guidelines». Цей документ отримав назву Червона книга (як і попередній – за кольором обкладинки).

Подібні стандарти захищеності КС прийняті і в інших розвинених країнах. Так, в 1991 році Франція, Німеччина, Нідерланди і Великобританія прийняли узгоджені «Європейські критерії», в яких розглянуто 7 класів безпеки від ЕО до Е6.

Класи підрозділяються на чотири групи, що відрізняються якісним рівнем захисту:

  • перша група містить тільки один сьомий клас;

  • друга група характеризується дискреційним захистом і містить шостий і п'ятий класи;

  • третя група характеризується мандатним захистом і з тримає четвертий, третій і другий класи;

  • четверта група характеризується веріфіцированной защитой і містить тільки перший клас.