Читайте также:
|
|
Оценка защищенности процессов переработки информации в КС является по-прежнему актуальной. Безопасность информации, как и любая характеристика автоматизированной системы, должна иметь единицы измерения. Оценка защищенности процессов переработки информации необходима для определения уровня безопасности и его достаточности в той или иной системе.
Первые работы, которые завершились выпуском нормативных документов в этой области, проводились в США.
Следуя по пути интеграции, Франция, Германия, Нидерланды и Великобритания в 1991 г. приняли согласованные «Европейские Критерии» оценки безопасности информационных технологий (Information Technology Security Evaluation Criteria), версию 1.2.
Министерство обороны США выработало ряд классификаций для определения различных уровней защищенности ЭВМ. Они изложены в «Оранжевой книге», или «Оценочных критериях защищенности вычислительных систем» (далее — «Оценочные критерии»). Шкала данных стандартов включает в себя градации от D до А1, где уровень А1 — наивысший. Виды угроз приведены в «Оценочных критериях» по разделам об оценках и по классам. Виды угроз и их классификации см. в гл. 1.
Подход к критериям оценки систем в них заключается в следующем. Безответственность пользователей вызывает необходимость контроля их деятельности для обеспечения защищенности ВС. Контроль на прикладном уровне поднимает вычислительные системы до категорий С1 и С2 «Оценочных критериев», а для борьбы с попытками проникновения требуется полный набор средств защиты и более эффективное их использование. Согласно «Оценочным критериям» такие системы можно отнести к категориям от С2 до В2. Системы с хорошо развитыми средствами защиты относятся к категориям В2 и А].
Механизм одобрения для защищенных систем основан на принципе создания перечня оцененных изделий, в который включены изделия с определенной степенью качества. Защищенные системы оцениваются по запросам их изготовителей и помещаются в перечень оценочных изделий по шести уровням защищенности. В случае необходимости потребитель может выбрать из перечня подходящее к его требованиям изделие либо обратиться с просьбой оценить необходимое ему изделие, не входящее в перечень оцененных.
Оценка защищенности процессов переработки информации в КС по уровням «Оценочных критериев» основывается на классификации потенциальных воздействий, которые делятся на три класса: безответственность пользователей, попытки несанкционированного проникновения и сам факт несанкционированного проникновения.
Под безответственностью пользователя понимают такие действия аккредитованного лица, которые приводят к нелояльным или преступным результатам.
Попытка несанкционированного проникновения означает использование нарушителем плохого управления системой, а также несовершенства системы защиты. То же самое можно сказать о системах, где все пользователи имеют одинаковый доступ к файлам. В этом случае возможны действия, которые полностью законны, но могут иметь непредвиденные последствия и нежелательные результаты для владельцев и управляющих КС.
Несанкционированное проникновение подразумевает комплекс путей обхода системного контроля для достижения несанкционированного доступа. Например, проникновение с помощью специально составленной программы, которая использует несовершенство контрольных параметров операционной системы для получения управляющего воздействия на КС в отношении супервизора или режима ядра, или же проникновение в трассировочный шкаф в здании офиса для установки перехватывающего устройства на телефонной линии. Такое проникновение требует затрат квалифицированного труда, направленного на преднамеренное нарушение.
Критерием оценки ВС согласно принципам классификации «Оранжевой книги» по существу является соответствие состава программных и аппаратных средств защиты данной системы составу средств, приведенному в одном из классов оценки. Если состав средств недотягивает до более высокого класса, то системе присваивается ближайший нижний класс. Данная книга широко используется в США при оценке защищенности информации в военных и коммерческих КС. Однако зарубежными специалистами уже отмечались недостатки этой системы оценки. По мнению сотрудников Центра безопасности ЭВМ МО США «Оценочные критерии», хотя и являются мерилом степени безопасности, не дают ответа на вопрос, в какой степени должна быть защищена та или иная система, т. е. они не обеспечивают привязку классов критериев к требованиям защиты обрабатывающих средств, испытывающих различные степени риска.
«Оценочные критерии» не работают при оценке уровня безопасности вычислительных сетей и нет еще принципиальной основы для оценки защищенности сети как части интегрированного целого при наличии межсетевого обмена информацией. Специалистами отмечается также, что основная трудность заключается в недостаточно четкой формулировке понятия «безопасная сеть». Особые трудности в этом плане представляет территориально распределенная вычислительная сеть.
«Европейские критерии» рассматривают следующие составляющие информационной безопасности:
конфиденциальность — защита от несанкционированного получения информации;
целостность — защита от несанкционированного изменения информации;
доступность — защита от несанкционированного удержания информации и ресурсов.
Чтобы объект оценки можно было признать надежным, необходима определенная степень уверенности в наборе функций и механизмов безопасности. Степень уверенности называется гаран-тированностью, которая может быть большей или меньшей в зависимости от тщательности проведения оценки. Гарантированность затрагивает два аспекта: эффективность и корректность средств безопасности. При проверке эффективности анализируется соответствие между целями, сформулированными для объекта оценки, и имеющимся набором функций безопасности. Рассматриваются вопросы адекватности функциональности, взаимной согласованности функций, простоты их использования, а также возможные последствия эксплуатации известных слабых мест защиты. Кроме того, в понятие эффективности входит способность механизмов защиты противостоять прямым атакам (мощность механизма). Определяются три градации мощности: базовая, средняя и высокая. Под корректностью понимается правильность реализации функций и механизмов безопасности. В «Европейских критериях» определяется семь возможных уровней гарантированности корректности в порядке возрастания — от ЕО до Е6. Уровень ЕО обозначает отсутствие гарантированности — аналог уровня D «Оранжевой книги». При проверке корректности анализируется весь жизненный цикл объекта оценки — от проектирования до эксплуатации и сопровождения. Общая оценка системы складывается из минимальной мощности механизмов безопасности и уровня гарантированности корректности.
Конфиденциальность и целостность информации обеспечивается ее безопасностью от утечки, модификации и утраты для ее владельца. Доступность информации должна обеспечиваться основными средствами автоматизации ее обработки, но не средствами защиты, которые обеспечивают доступ к информации, санкционированный ее владельцем или доверенным лицом, отвечающим за ее безопасность.
Конституционное право на доступ к информации гарантирует право собственности на нее, как на вещь. Владельцем информации и владельцем ресурсов могут быть разные лица. Предметом защиты должна быть только информация.
Анализ применяемых в «Европейских критериях» терминов и определений (гарантированности, корректности, адекватности функциональности, мощности) говорит о приближенном характере их влияния на конечный результат оценки. Их основной недостаток заключается в том, что при проектировании автоматизированной системы разработчик не имеет четких исходных данных, руководствуясь которыми он должен строить систему. Другими словами, процессы проектирования и оценки не связаны между собой. При проведении такой оценки может оказаться, что она будет иметь отрицательный результат и потребуется большая доработка автоматизированной системы, затраты на которую разработчиком не учтены.
В 1992 г. Гостехкомиссией России выпущен пакет временных руководящих документов по защите информации от НСД в автоматизированных системах и средствах вычислительной техники (СВТ), содержащий концепцию защиты, термины и определения, показатели защищенности, классификацию СВТ и АС по уровням защищенности. Однако и они по концепции защиты и оценки немногим отличаются от «Оценочных критериев» США.
Интересной в настоящее время является методология оценки защищенности объектов и деятельности, представленная в работе [18].
Контрольные вопросы
1.Каковы основные группы моделей безопасности?
2.Какие модели разграничения доступа вы знаете?
3.Перечислите основные недостатки моделей дискретного доступа.
4.Перечислите модели мандатного доступа.
5.Раскройте основные положения защищенной сети.
6.Перечислите виды вероятностных моделей.
7.Раскройте основные положения информационных (потоковых) моделей.
8.Что такое модель Биба и каковы ее приложения к защите процессов переработки информации?
9.Каково содержание некоторых моделей защиты при отказе в обслуживании?
10.Какие модели анализа безопасности ПО вы знаете?
11.Перечислите основные организационные меры по обеспечению ИБ в нормальных и чрезвычайных ситуациях.
12.Укажите основные критерии оценки запущенности ВС.
13.Приведите основные положения ИБ по «Европейским критериям».
Дата добавления: 2015-12-08; просмотров: 195 | Нарушение авторских прав