Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Критерии оценки информационной безопасности




Стандарт ISO 15408 «Общие критерии оценки безопасности информационных технологий» определяет инструменты оценки безопасности ИТ и порядок их использования. В нем определен ряд ключевых понятий, лежащих в основе концепции оценки защищенности продуктов ИТ: профиля защиты, задания по безопасности и объекта оценки.

Профиль защиты – документ, содержащий обобщенный стандартный набор функциональных требований и требований доверия для определенного класса продуктов или систем (например, профиль защиты может быть разработан на межсетевой экран корпоративного уровня или на систему электронных платежей). Помимо этого профиль защиты описывает множество угроз безопасности и задач защитыдляданного класса продуктов и содержит обоснование соответствия между угрозами безопасности, задачами защиты и требованиями безопасности.

Задание по безопасности – документ, содержащий требования безопасности для конкретного объекта оценки и специфицирующий функции безопасности и меры доверия. В нем может быть заявлено соответствие одному или нескольким профилям защиты.

Под объектом оценки понимается произвольный продукт информационных технологий или вся ИС в целом (КИС предприятия в целом, процессы обработки данных, подготовки решений и выработки управляющих воздействий; программные коды, исполняемые вычислительными средствами в процессе функционирования КИС; данные и информация, накопленные в базах данных; информация, выдаваемая потребителям и на исполнительные механизмы; коммуникационная аппаратура и каналы связи; периферийные устройства коллективного пользования; помещения и др.).

В данном стандарте представлены две категории требований безопасности: функциональные и требования адекватности (гарантированности) механизмов безопасности.

Функциональные требования определяют совокупность функций объекта оценки, обеспечивающих его безопасность.

Адекватность – свойство объекта оценки, дающее определенную степень уверенности в том, что механизмы его безопасности достаточно эффективны и правильно реализованы.

Безопасность в данном стандарте рассматривается не статично, а в привязке к жизненному циклу объекта.

Использование стандарта позволяет:

- сравнивать между собой результаты различных сертификационных испытаний ИС и контролировать качество оценки безопасности;

- единообразно использовать имеющиеся результаты и методики оценок различных стран;

- определять общий набор понятий, структур данных и язык для формулирования вопросов и утверждений относительно ИБ;

- потенциальным пользователям ИС, опираясь на результаты сертификации, определить, удовлетворяет ли данный программный продукт или система их требованиям безопасности;

- постоянно улучшать существующие критерии, вводя новые концепции и уточняя содержания имеющихся критериев.

Классы безопасности информационных систем

В соответствии с «Оранжевой книгой», политика безопасности должна включать в себя следующие элементы:

- произвольное управление доступом – метод разграничения доступа к объектам, основанный на учете личности субъекта или группы, в которую он входит, некоторое лицо (обычно владелец объекта) может по своему усмотрению предоставлять другим субъектам или отбирать у них права доступа к объекту;

- безопасность повторного использования объектов – дополнение средств управления доступом, предохраняющее от случайного или преднамеренного извлечения конфиденциальной информации из «мусора» (информация из оперативной памяти, дисковых блоков и магнитных носителей в целом);

- метки безопасности состоят из двух частей: уровня секретности – образуют упорядоченное множество, и списка категорий – неупорядоченное;

- принудительное управление доступом основано на сопоставлении меток безопасности субъекта и объекта: метка субъекта описывает его благонадежность, метка объекта – степень конфиденциальности содержащейся в нем информации. После фиксации меток безопасности субъектов и объектов, оказываются зафиксированными и права доступа.

В «Оранжевой книге» дано определение безопасной системы – это система, которая посредством специальных механизмов защиты контролирует доступ к информации таким образом, что только имеющие соответствующие полномочия лица или процессы, выполняющиеся от их имени, могут получить доступ на чтение, запись, создание или удаление информации.

В ней выделены основные классы защищенности – D, C, B, A.

В класс D попадают системы, оценка которых выявила их несоответствие требованиям всех других классов, т.е. уровень D предназначен для систем, признанных неудовлетворительными.

Класс C1: И С должна управлять доступом именованных пользователей к именованным объектам; пользователи должны идентифицировать себя, прежде, чем выполнять какие-либо действия, контролируемые ИС. Для идентификации должен использоваться какой-либо защитный механизм, например пароли, которые должны быть защищены от несанкционированного доступа; ИС защищена от внешних воздействий (в частности, от изменения программы или данных) и от попыток слежения за ходом работы; должны быть в наличии аппаратные или программные средства, позволяющие периодически проверять корректность функционирования аппаратных и программных средств; должны быть описаны подход к безопасности, используемый разработчиком, и применение этого подхода при реализации ИС.

Класс C2 (в дополнение к C1): права доступа должны определяться с точностью до пользователя. Все объекты должны подвергаться контролю доступа; каждый пользователь системы должен уникальным образом идентифицироваться. Каждое регистрируемое действие должно ассоциироваться с конкретным пользователем; необходимо ликвидировать все следы внутреннего использования отдельных объектов ИС; ИС должна создавать, поддерживать и защищать журнал регистрационной информации, относящейся к доступу к объектам, контролируемым ИС; тестирование должно подтвердить отсутствие очевидных недостатков в механизмах изоляции ресурсов и защиты регистрационной информации.

Класс B1 (в дополнение к C2): каждый хранимый объект ИС должен иметь отдельную идентификационную метку; ИС должна обеспечить реализацию принудительного управления доступом к хранимым объектам; ИС должна обеспечивать взаимную изоляцию процессов путем разделения их адресных пространств; должна существовать неформальная или формальная модель политики безопасности, поддерживаемой ИС.

Класс B2 (в дополнение к B1): должна быть предусмотрена возможность регистрации событий, связанных с организацией тайных каналов обмена информацией; ИС должна быть внутренне структурирована на хорошо определенные, относительно независимые модули; должна быть продемонстрирована относительная устойчивость ИС к попыткам проникновения; тесты должны подтверждать действенность мер по уменьшению пропускной способности тайных каналов передачи информации.

Класс B3 (в дополнение к B2): для произвольного управления доступом должны обязательно использоваться списки управления доступом с указанием разрешенных режимов; должна быть предусмотрена возможность регистрации появления или накопления событий, несущих угрозу политике ИБ; администратор безопасности должен немедленно извещаться о попытках нарушения политики безопасности, а система, в случае продолжения попыток, должна пресекать их наименее болезненным способом; должны существовать процедуры и/или механизмы, позволяющие произвести восстановление после сбоя или иного нарушения работы без ослабления защиты; должна быть продемонстрирована устойчивость ИС к попыткам проникновения.

Класс A1 (в дополнение к B3): тестирование должно продемонстрировать, что реализация ИС соответствует формальным спецификациям остальных уровней; механизм управления ИБ должен распространяться на весь жизненный цикл и все компоненты системы, имеющие отношение к обеспечению безопасности.




Поделиться с друзьями:


Дата добавления: 2014-11-20; Просмотров: 2433; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.01 сек.