Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Принадлежащие субъектам (информационные ресурсы, информационные и 3 страница




1.5.2. Требования безопасности к информационным системам

 

Стандарт ISO/IEC 15408 "Критерии оценки безопасности информационных технологий" (издан 1 декабря 1999 года) относится к оценочным стандартам. Этот международный стандарт стал итогом почти десятилетней работы специалистов нескольких стран. Он вобрал в себя опыт существовавших к тому времени документов национального и межнационального масштаба. Именно поэтому этот стандарт очень часто называют "Общими критериями".

 

"Общие критерии" являются метастандартом, определяющим инструменты оценки безопасности информационных систем и порядок их использования.

 

Как и "Оранжевая книга", "Общие критерии" содержат два основных вида требований безопасности:

 

функциональные – соответствуют активному аспекту защиты – предъявляемые к функциям безопасности и реализующим их механизмам;

 

требования доверия – соответствуют пассивному аспекту – предъявляемые к технологии и процессу разработки и эксплуатации.

 

В отличие от "Оранжевой книги", "Общие критерии" не содержат предопределенных "классов безопасности". Такие классы можно строить, исходя из требований безопасности, существующих для конкретной организации и/или конкретной информационной системы.

 

Очень важно, что безопасность в "Общих критериях" рассматривается не статично, а в привязке к жизненному циклу объекта оценки.

 

Угрозы безопасности в стандарте характеризуются следующими параметрами:

 

источник угрозы;

 

метод воздействия;

 

уязвимые места, которые могут быть использованы;

 

ресурсы (активы), которые могут пострадать.

 

 

Тема 1.5. Стандарты информационной безопасности: "Общие критерии" 1.5.3. Принцип иерархии: класс – семейство – компонент – элемент

 

1.5.3. Принцип иерархии: класс – семейство – компонент – элемент

 

Для структуризации пространства требований, в "Общих критериях" введена иерархия класс – семейство – компонент – элемент.

 

Классы определяют наиболее общую, "предметную" группировку требований (например, функциональные требования подотчетности).

 

Семейства в пределах класса различаются по строгости и другим тонкостям требований.

 

Компонент – минимальный набор требований, фигурирующий как целое.

 

Элемент – неделимое требование.

 

Между компонентами могут существовать зависимости, которые возникают, когда компонент сам по себе недостаточен для достижения цели безопасности.

 

Подобный принцип организации защиты напоминает принцип программирования с использованием библиотек, в которых содержатся стандартные (часто используемые) функции, из комбинаций которых формируется алгоритм решения.

 

"Общие критерии" позволяют с помощью подобных библиотек (компонент) формировать два вида нормативных документов: профиль защиты и задание по безопасности.

 

Профиль защиты представляет собой типовой набор требований, которым должны удовлетворять продукты и/или системы определенного класса (например, операционные системы на компьютерах в правительственных организациях).

 

Задание по безопасности содержит совокупность требований к конкретной разработке, выполнение которых обеспечивает достижение поставленных целей безопасности.

 

Функциональный пакет – это неоднократно используемая совокупность компонентов, объединенных для достижения определенных целей безопасности.

 

Базовый профиль защиты должен включать требования к основным (обязательным в любом случае) возможностям. Производные профили получаются из базового путем добавления необходимых пакетов расширения, то есть подобно тому, как создаются производные классы в объектно-ориентированных языках программирования.

 

 

1.5.2. Требования безопасности к информационным системам 1.5.4. Функциональные требования

 

1.5.4. Функциональные требования

 

Все функциональные требования объединены в группы на основе выполняемой ими роли или обслуживаемой цели безопасности. Всего в "Общих критериях" представлено 11 функциональных классов, 66 семейств, 135 компонентов. Это гораздо больше, чем число аналогичных понятий в "Оранжевой книге".

 

"Общие критерии" включают следующие классы функциональных требований:

 

Идентификация и аутентификация.

 

Защита данных пользователя.

 

Защита функций безопасности (требования относятся к целостности и контролю данных сервисов безопасности и реализующих их механизмов).

 

Управление безопасностью (требования этого класса относятся к управлению атрибутами и параметрами безопасности).

 

Аудит безопасности (выявление, регистрация, хранение, анализ данных, затрагивающих безопасность объекта оценки, реагирование на возможное нарушение безопасности).

 

Доступ к объекту оценки.

 

Приватность (защита пользователя от раскрытия и несанкционированного использования его идентификационных данных).

 

Использование ресурсов (требования к доступности информации).

 

Криптографическая поддержка (управление ключами).

 

Связь (аутентификация сторон, участвующих в обмене данными).

 

Доверенный маршрут/канал (для связи с сервисами безопасности).

 

Рассмотрим содержание одного из классов.

 

Класс функциональных требований "Использование ресурсов" включает три семейства.

 

Отказоустойчивость. Требования этого семейства направлены на сохранение доступности информационных сервисов даже в случае сбоя или отказа. В стандарте различаются активная и пассивная отказоустойчивость. Активный механизм содержит специальные функции, которые активизируются в случае сбоя. Пассивная отказоустойчивость подразумевает наличие избыточности с возможностью нейтрализации ошибок.

 

Обслуживание по приоритетам. Выполнение этих требований позволяет управлять использованием ресурсов так, что низкоприоритетные операции не могут помешать высокоприоритетным.

 

Распределение ресурсов. Требования направлены на защиту (путем применения механизма квот) от несанкционированной монополизации ресурсов.

 

Аналогично и другие классы включают наборы семейств требований, которые используются для формулировки требований к системе безопасности.

 

"Общие критерии" – достаточно продуманный и полный документ с точки зрения функциональных требований и именно на этот стандарт безопасности ориентируются соответствующие организации в нашей стране и в первую очередь Гостехкомиссия РФ.

 

 

1.5.3. Принцип иерархии: класс – семейство – компонент – элемент 1.5.5. Требования доверия

 

1.5.5. Требования доверия

 

Вторая форма требований безопасности в "Общих критериях" – требования доверия безопасности.

 

Установление доверия безопасности основывается на активном исследовании объекта оценки.

 

Форма представления требований доверия, та же, что и для функциональных требований (класс – семейство – компонент).

 

Всего в "Общих критериях" 10 классов, 44 семейства, 93 компонента требований доверия безопасности.

 

Классы требований доверия безопасности:

 

Разработка (требования для поэтапной детализации функций безопасности от краткой спецификации до реализации).

 

Поддержка жизненного цикла (требования к модели жизненного цикла, включая порядок устранения недостатков и защиту среды разработки).

 

Тестирование.

 

Оценка уязвимостей (включая оценку стойкости функций безопасности).

 

Поставка и эксплуатация.

 

Управление конфигурацией.

 

Руководства (требования к эксплуатационной документации).

 

Поддержка доверия (для поддержки этапов жизненного цикла после сертификации).

 

Оценка профиля защиты.

 

Оценка задания по безопасности.

 

Применительно к требованиям доверия (для функциональных требований не предусмотрены) в "Общих критериях" введены оценочные уровни доверия (их семь), содержащие осмысленные комбинации компонентов.

 

Степень доверия возрастает от первого к седьмому уровню. Так, оценочный уровень доверия 1 (начальный) применяется, когда угрозы не рассматриваются как серьезные, а оценочный уровень 7 применяется к ситуациям чрезвычайно высокого риска.

 

 

1.5.4. Функциональные требования 1.5.6. Выводы по тем

 

1.5.6. Выводы по теме

 

Стандарт ISO/IEC 15408 "Критерии оценки безопасности информационных технологий" (издан 1 декабря 1999 года) относится к оценочным стандартам.

 

"Общие критерии" являются стандартом, определяющим инструменты оценки безопасности информационных систем и порядок их использования.

 

"Общие критерии" содержат два основных вида требований безопасности:

 

 

функциональные – соответствуют активному аспекту защиты – предъявляемые к функциям безопасности и реализующим их механизмам;

 

требования доверия – соответствуют пассивному аспекту – предъявляемые к технологии и процессу разработки и эксплуатации.

 

Угрозы безопасности в стандарте характеризуются следующими параметрами:

 

 

источник угрозы;

 

метод воздействия;

 

уязвимые места, которые могут быть использованы;

 

ресурсы (активы), которые могут пострадать.

 

Для структуризации пространства требований в "Общих критериях" введена иерархия класс – семейство – компонент – элемент.

 

Классы определяют наиболее общую, "предметную" группировку требований (например, функциональные требования подотчетности).

 

Семейства в пределах класса различаются по строгости и другим тонкостям требований.

 

Компонент – минимальный набор требований, фигурирующий как целое.

 

Элемент – неделимое требование.

 

 

1.5.5. Требования доверия 1.5.7. Вопросы для самоконтроля

 

 

1.5.7. Вопросы для самоконтроля

 

Какие виды требований включает стандарт ISO/IEC 15408?

 

Чем отличаются функциональные требования от требований доверия?

 

В чем заключается иерархический принцип "класс – семейство – компонент – элемент"?

 

Какова цель требований по отказоустойчивости информационных систем?

 

Сколько классов функциональных требований?

 

1.5.8. Ссылки на дополнительные материалы (печатные и электронные ресурсы)

 

Основные:

 

Галатенко В. А. Стандарты информационной безопасности. – М: Интернет-Университет Информационных Технологий – ИНТУИТ. РУ, 2004.

 

Щербаков А. Ю. Введение в теорию и практику компьютерной безопасности. – М.: Издательство Молгачева С. В., 2001.

 

www.infotecs.ru/gts/ – Сервер Государственной технической комиссии при Президенте Российской Федерации.

 

Галатенко В. А. Основы информационной безопа.сности. – М: Интернет-Университет Информационных Технологий – ИНТУИТ. РУ, 2003.

 

Карпов Е. А., Котенко И. В., Котухов М. М., Марков А. С., Парр Г. А., Рунеев А. Ю. Законодательно-правовое и организационно-техническое обеспечение информационной безопасности автоматизированных систем и информационно-вычислительных сетей / Под редакцией И. В. Котенко. – СПб.: ВУС, 2000.

 

www.jetinfo.ru.

Тема 1.6. Стандарты информационной безопасности распределенных систем

 

 

1.6.1. Введение

 

Цели изучения темы

 

ознакомиться с основными положениями стандартов по обеспечению информационной безопасности в распределенных вычислительных сетях.

 

Требования к знаниям и умениям

 

Студент должен знать:

 

основное содержание стандартов по информационной безопасности распределенных систем;

 

основные сервисы безопасности в вычислительных сетях;

 

наиболее эффективные механизмы безопасности;

 

задачи администрирования средств безопасности.

 

Студент должен уметь:

 

выбирать механизмы безопасности для защиты распределенных систем.

 

Ключевой термин

 

Ключевой термин: распределенная информационная система.

 

Распределенная информационная система – совокупность аппаратных и программных средств, используемых для накопления, хранения, обработки, передачи информации между территориально удаленными пользователями.

 

Второстепенные термины

 

сервис безопасности;

 

механизм безопасности.

 

Структурная схема терминов

 

 

1.5.8. Ссылки на дополнительные материалы (печатные и электронные ресурсы)

 

 

1.6.2. Сервисы безопасности в вычислительных сетях

 

В последнее время с развитием вычислительных сетей и в особенности глобальной сети Интернет вопросы безопасности распределенных систем приобрели особую значимость. Важность этого вопроса косвенно подчеркивается появлением чуть позже "Оранжевой книги" стандарта, получившего название "Рекомендации X.800", который достаточно полно трактовал вопросы информационной безопасности распределенных систем, т. е. вычислительных сетей.

 

Рекомендации X.800 выделяют следующие сервисы (функции) безопасности и исполняемые ими роли:

 

Аутентификация. Данный сервис обеспечивает проверку подлинности партнеров по общению и проверку подлинности источника данных. Аутентификация партнеров по общению используется при установлении соединения и периодически во время сеанса. Аутентификация бывает односторонней (обычно клиент доказывает свою подлинность серверу) и двусторонней (взаимной).

 

Управление доступом обеспечивает защиту от несанкционированного использования ресурсов, доступных по сети.

 

Конфиденциальность данных обеспечивает защиту от несанкционированного получения информации. Отдельно выделяется конфиденциальность трафика – это защита информации, которую можно получить, анализируя сетевые потоки данных.

 

Целостность данных подразделяется на подвиды в зависимости от того, какой тип общения используют партнеры – с установлением соединения или без него, защищаются ли все данные или только отдельные поля, обеспечивается ли восстановление в случае нарушения целостности.

 

Неотказуемость (невозможность отказаться от совершенных действий) обеспечивает два вида услуг: неотказуемость с подтверждением подлинности источника данных и неотказуемость с подтверждением доставки.

1.6.3. Механизмы безопасности

 

В Х.800 определены следующие сетевые механизмы безопасности:

 

шифрование;

 

электронная цифровая подпись;

 

механизм управления доступом;

 

механизм контроля целостности данных;

 

механизм аутентификации;

 

механизм дополнения трафика;

 

механизм управления маршрутизацией;

 

механизм нотаризации (заверения).

 

Следующая таблица иллюстрирует, какие механизмы (по отдельности или в комбинации с другими) могут использоваться для реализации той или иной функции.

Таблица 1.6.1. Взаимосвязь функций и механизмов безопасностиФункции Механизмы

Шифрование Электронная Управление Целостность Аутентификация Дополнение

трафика

подпись доступом

Управление маршрутизацией Нотаризация

Аутентификация партнеров + + - - + - - -

Аутентификация источника + + - - - - - -

Управление доступом - - + - - - - -

Конфиденциальность + - + - - - + -

Избирательная конфиденциальность + - - - - - - -

Конфиденциальность трафика + - - - - + + -

Целостность соединения + - - + - - - -

Целостность вне соединения + + - + - - - -

Неотказуемость - + - + - - - +

 

 

"+" механизм используется для реализации данной функцию безопасности;

 

"-" механизм не используется для реализации данной функции безопасности.

 

Так, например, "Конфиденциальность трафика" обеспечивается "Шифрованием", "Дополнением трафика" и "Управлением маршрутизацией".

 

1.6.4. Администрирование средств безопасности

 

В рекомендациях Х.800 рассматривается понятие администрирование средств безопасности, которое включает в себя распространение информации, необходимой для работы сервисов и механизмов безопасности, а также сбор и анализ информации об их функционировании. Например, распространение криптографических ключей.

 

Согласно рекомендациям X.800, усилия администратора средств безопасности должны распределяться по трем направлениям:

 

администрирование информационной системы в целом;

 

администрирование сервисов безопасности;

 

администрирование механизмов безопасности.

 

Администрирование информационной системы в целом включает обеспечение актуальности политики безопасности, взаимодействие с другими административными службами, реагирование на происходящие события, аудит и безопасное восстановление.

 

Администрирование сервисов безопасности включает в себя определение защищаемых объектов, выработку правил подбора механизмов безопасности (при наличии альтернатив), комбинирование механизмов для реализации сервисов, взаимодействие с другими администраторами для обеспечения согласованной работы.

 

Администрирование механизмов безопасности включает:

 

управление криптографическими ключами (генерация и распределение);

 

управление шифрованием (установка и синхронизация криптографических параметров);

 

администрирование управления доступом (распределение информации, необходимой для управления – паролей, списков доступа и т. п.);

 

управление аутентификацией (распределение информации, необходимой для аутентификации – паролей, ключей и т. п.);

 

управление дополнением трафика (выработка и поддержание правил, задающих характеристики дополняющих сообщений – частоту отправки, размер и т. п.);

 

управление маршрутизацией (выделение доверенных путей);

 

управление нотаризацией (распространение информации о нотариальных службах, администрирование этих служб).

 

В 1987 г. Национальным центром компьютерной безопасности США была опубликована интерпретация "Оранжевой книги" для сетевых конфигураций. Данный документ состоит из двух частей. Первая содержит собственно интерпретацию, во второй рассматриваются сервисы безопасности, специфичные или особенно важные для сетевых конфигураций.

 

Интерпретация отличается от самой "Оранжевой книги" учетом динамичности сетевых конфигураций. В интерпретациях предусматривается наличие средств проверки подлинности и корректности функционирования компонентов перед их включением в сеть, наличие протокола взаимной проверки компонентами корректности функционирования друг друга, а также присутствие средств оповещения администратора о неполадках в сети.

 

Среди защитных механизмов в сетевых конфигурациях на первое место выдвигается криптография, помогающая поддерживать как конфиденциальность, так и целостность. Следствием использования криптографических методов является необходимость реализации механизмов управления ключами.

 

В интерпретациях "Оранжевой книги" впервые систематически рассматривается вопрос обеспечения доступности информации.

 

Сетевой сервис перестает быть доступным, когда пропускная способность коммуникационных каналов падает ниже минимально допустимого уровня или сервис не в состоянии обслуживать запросы. Удаленный ресурс может стать недоступным и вследствие нарушения равноправия в обслуживании пользователей.

 

Для обеспечения непрерывности функционирования могут применяться следующие защитные меры:

 

внесение в конфигурацию той или иной формы избыточности (резервное оборудование, запасные каналы связи и т. п.);

 

наличие средств реконфигурирования для изоляции и/или замены узлов или коммуникационных каналов, отказавших или подвергшихся атаке на доступность;

 

рассредоточенность сетевого управления, отсутствие единой точки отказа;

 

наличие средств нейтрализации отказов (обнаружение отказавших компонентов, оценка последствий, восстановление после отказов);

 

выделение подсетей и изоляция групп пользователей друг от друга.

 

1.6.5. Выводы по теме

 

Стандарты информационной безопасности предусматривают следующие сервисы безопасности:

 

 

аутентификация;

 

аутентификация источника;

 

управление доступом;

 

конфиденциальность;

 

конфиденциальность трафика;

 

целостность соединения;

 

целостность вне соединения;

 

неотказуемость.

 

 

Механизмы безопасности:

 

 

шифрование;

 

электронная цифровая подпись;

 

механизм управления доступом;

 

механизм контроля целостности данных;

 

механизм аутентификации;

 

механизм дополнения трафика;

 

механизм управления маршрутизацией;

 

механизм нотаризации (заверения).

 

 

Администрирование средств безопасности включает в себя распространение информации, необходимой для работы сервисов и механизмов безопасности, а также сбор и анализ информации об их функционировании. Например, распространение криптографических ключей.

 

Администратор средств безопасности решает следующие задачи:

 

 

администрирование информационной системы в целом;

 

администрирование сервисов безопасности;

 

администрирование механизмов безопасности.

 

1.6.6. Вопросы для самоконтроля

 

Дайте характеристику составляющих "информационной безопасности" применительно к вычислительным сетям.

 

Перечислите основные механизмы безопасности.

 

Какие механизмы безопасности используются для обеспечения конфиденциальности трафика?

 

Какие механизмы безопасности используются для обеспечения "неотказуемости" системы?

 

Что понимается под администрированием средств безопасности?

 

Какие виды избыточности могут использоваться в вычислительных сетях?

 

1.6.7. Ссылки на дополнительные материалы (печатные и электронные ресурсы)

 

Основные:

 

Щербаков А. Ю. Введение в теорию и практику компьютерной безопасности. – М.: Издательство Молгачева С. В., 2001.

 

Теория и практика обеспечения информационной безопасности / Под ред. П. Д. Зегжды. – М: Яхтсмен, 1996.

 

Галатенко В. А. Основы информационной безопасности. – М: Интернет-Университет Информационных Технологий – ИНТУИТ. РУ, 2003.

 

Галатенко В. А. Стандарты информационной безопасности. – М: Интернет-Университет Информационных Технологий – ИНТУИТ. РУ, 2004.

 

www.iso.ch – Web-сервер Международной организации по стандартизации.

 

 

Тема 1.7. Стандарты информационной безопасности в РФ

 

 

1.7.1. Введение

 

Цели изучения темы

 

ознакомиться с основными стандартами и спецификациями по оценке защищенности информационных систем в РФ.

 

Требования к знаниям и умениям

 

Студент должен иметь представление:

 

о роли Гостехкомиссии в обеспечении информационной безопасности в РФ;

 

о документах по оценке защищенности автоматизированных систем в РФ.

 

Студент должен знать:

 

основное содержание стандартов по оценке защищенности автоматизированных систем в РФ.

 

Студент должен уметь:

 

определять классы защищенных систем по совокупности мер защиты.

 

Ключевой термин

 

Ключевой термин: стандарт информационной безопасности.

 

Стандарт информационной безопасности – нормативный документ, определяющий порядок и правила взаимодействия субъектов информационных отношений, а также требования к инфраструктуре информационной системы, обеспечивающие необходимый уровень информационной безопасности.

 

Второстепенные термины

 

требование защиты;

 

показатель защиты;

 

класс защиты.

 

Структурная схема терминов

 

1.7.2. Гостехкомиссия и ее роль в обеспечении информационной безопасности в РФ

 

В Российской Федерации информационная безопасность обеспечивается соблюдение указов Президента, федеральных законов, постановлений Правительства Российской Федерации, руководящих документов Гостехкомиссии России и других нормативных документов.

 

Наиболее общие документы были рассмотрены ранее при изучении правовых основ информационной безопасности. В РФ с точки зрения стандартизации положений в сфере информационной безопасности первостепенное значение имеют руководящие документы (РД) Гостехкомиссии России, одной из задач которой является "проведение единой государственной политики в области технической защиты информации".

 

Гостехкомиссия России ведет весьма активную нормотворческую деятельность, выпуская руководящие документы, играющие роль национальных оценочных стандартов в области информационной безопасности. В качестве стратегического направления Гостехкомиссия России выбрала ориентацию на "Общие критерии".

 

За 10 лет своего существования Гостехкомиссия разработала и довела до уровня национальных стандартов десятки документов, среди которых:

 

Руководящий документ "Положение по аттестации объектов информатизации по требованиям безопасности информации" (Утверждено Председателем Гостехкомиссии России 25.11.1994 г.).

 

Руководящий документ "Автоматизированные системы (АС). Защита от несанкционированного доступа (НСД) к информации. Классификация АС и требования к защите информации" (Гостехкомиссия России, 1997 г.).

 

Руководящий документ "Средства вычислительной техники. Защита от НСД к информации. Показатели защищенности от НСД к информации" (Гостехкомиссия России, 1992 г.).

 

Руководящий документ "Концепция защиты средств вычислительной техники от НСД к информации" (Гостехкомиссия России, 1992 г.).

 

Руководящий документ "Защита от НСД к информации. Термины и определения" (Гостехкомиссия России, 1992 г.).

 

Руководящий документ "Средства вычислительной техники (СВТ). Межсетевые экраны. Защита от НСД к информации. Показатели защищенности от НСД к информации" (Гостехкомиссия России, 1997 г.).

 

Руководящий документ "Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей" (Гостехкомиссия России, 1999 г.).




Поделиться с друзьями:


Дата добавления: 2014-01-20; Просмотров: 535; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.009 сек.