Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Критерии и классы оценки защищенности объектов и деятельности

Читайте также:
  1. II. 2. КРИТЕРИИ ДЕМАРКАЦИИ
  2. II. Организация деятельности дошкольного образовательного учреждения
  3. II. Организация деятельности учреждения
  4. II. Требования к осуществлению контрольной деятельности
  5. II. ЦЕЛИ, ЗАДАЧИ И ПРИНЦИПЫ ДЕЯТЕЛЬНОСТИ ВОИ
  6. III. БЕЗОПАСНОСТЬ И ЗАЩИТА ТУРИСТОВ, ТУРИСТСКИХ ДОСТОПРИМЕЧАТЕЛЬНОСТЕЙ И ОБЪЕКТОВ
  7. III. Основные направления деятельности по регулированию миграционных процессов в Российской Федерации

 

Оценка защищенности процессов переработки информации в КС является по-прежнему актуальной. Безопасность информации, как и любая характеристика автоматизированной системы, долж­на иметь единицы измерения. Оценка защищенности процессов переработки информации необходима для определения уровня безопасности и его достаточности в той или иной системе.

Первые работы, которые завершились выпуском нормативных документов в этой области, проводились в США.

Следуя по пути интеграции, Франция, Германия, Нидерланды и Великобритания в 1991 г. приняли согласованные «Европейские Критерии» оценки безопасности информационных технологий (Information Technology Security Evaluation Criteria), версию 1.2.

Министерство обороны США выработало ряд классификаций для определения различных уровней защищенности ЭВМ. Они изложены в «Оранжевой книге», или «Оценочных критериях за­щищенности вычислительных систем» (далее — «Оценочные кри­терии»). Шкала данных стандартов включает в себя градации от D до А1, где уровень А1 — наивысший. Виды угроз приведены в «Оценочных критериях» по разделам об оценках и по классам. Виды угроз и их классификации см. в гл. 1.

Подход к критериям оценки систем в них заключается в следу­ющем. Безответственность пользователей вызывает необходимость контроля их деятельности для обеспечения защищенности ВС. Кон­троль на прикладном уровне поднимает вычислительные системы до категорий С1 и С2 «Оценочных критериев», а для борьбы с попытками проникновения требуется полный набор средств за­щиты и более эффективное их использование. Согласно «Оцено­чным критериям» такие системы можно отнести к категориям от С2 до В2. Системы с хорошо развитыми средствами защиты отно­сятся к категориям В2 и А].

Механизм одобрения для защищенных систем основан на принципе создания перечня оцененных изделий, в который вклю­чены изделия с определенной степенью качества. Защищенные системы оцениваются по запросам их изготовителей и помеща­ются в перечень оценочных изделий по шести уровням защи­щенности. В случае необходимости потребитель может выбрать из перечня подходящее к его требованиям изделие либо обратиться с просьбой оценить необходимое ему изделие, не входящее в перечень оцененных.

Оценка защищенности процессов переработки информации в КС по уровням «Оценочных критериев» основывается на класси­фикации потенциальных воздействий, которые делятся на три класса: безответственность пользователей, попытки несанкци­онированного проникновения и сам факт несанкционированного проникновения.

Под безответственностью пользователя понимают такие дей­ствия аккредитованного лица, которые приводят к нелояльным или преступным результатам.

Попытка несанкционированного проникновения означает исполь­зование нарушителем плохого управления системой, а также несовершенства системы защиты. То же самое можно сказать о си­стемах, где все пользователи имеют одинаковый доступ к фай­лам. В этом случае возможны действия, которые полностью за­конны, но могут иметь непредвиденные последствия и нежела­тельные результаты для владельцев и управляющих КС.

Несанкционированное проникновение подразумевает комплекс пу­тей обхода системного контроля для достижения несанкциониро­ванного доступа. Например, проникновение с помощью специаль­но составленной программы, которая использует несовершенство контрольных параметров операционной системы для получения управляющего воздействия на КС в отношении супервизора или ре­жима ядра, или же проникновение в трассировочный шкаф в зда­нии офиса для установки перехватывающего устройства на теле­фонной линии. Такое проникновение требует затрат квалифициро­ванного труда, направленного на преднамеренное нарушение.

Критерием оценки ВС согласно принципам классификации «Оранжевой книги» по существу является соответствие состава программных и аппаратных средств защиты данной системы со­ставу средств, приведенному в одном из классов оценки. Если состав средств недотягивает до более высокого класса, то систе­ме присваивается ближайший нижний класс. Данная книга ши­роко используется в США при оценке защищенности информа­ции в военных и коммерческих КС. Однако зарубежными специ­алистами уже отмечались недостатки этой системы оценки. По мнению сотрудников Центра безопасности ЭВМ МО США «Оце­ночные критерии», хотя и являются мерилом степени безопас­ности, не дают ответа на вопрос, в какой степени должна быть защищена та или иная система, т. е. они не обеспечивают при­вязку классов критериев к требованиям защиты обрабатывающих средств, испытывающих различные степени риска.

«Оценочные критерии» не работают при оценке уровня безо­пасности вычислительных сетей и нет еще принципиальной ос­новы для оценки защищенности сети как части интегрированно­го целого при наличии межсетевого обмена информацией. Специ­алистами отмечается также, что основная трудность заключается в недостаточно четкой формулировке понятия «безопасная сеть». Особые трудности в этом плане представляет территориально рас­пределенная вычислительная сеть.

«Европейские критерии» рассматривают следующие составля­ющие информационной безопасности:

конфиденциальность — защита от несанкционированного по­лучения информации;

целостность — защита от несанкционированного изменения информации;

доступность — защита от несанкционированного удержания информации и ресурсов.

Чтобы объект оценки можно было признать надежным, необ­ходима определенная степень уверенности в наборе функций и механизмов безопасности. Степень уверенности называется гаран-тированностью, которая может быть большей или меньшей в за­висимости от тщательности проведения оценки. Гарантированность затрагивает два аспекта: эффективность и корректность средств безопасности. При проверке эффективности анализируется соот­ветствие между целями, сформулированными для объекта оцен­ки, и имеющимся набором функций безопасности. Рассматрива­ются вопросы адекватности функциональности, взаимной согла­сованности функций, простоты их использования, а также воз­можные последствия эксплуатации известных слабых мест защи­ты. Кроме того, в понятие эффективности входит способность ме­ханизмов защиты противостоять прямым атакам (мощность меха­низма). Определяются три градации мощности: базовая, средняя и высокая. Под корректностью понимается правильность реализа­ции функций и механизмов безопасности. В «Европейских крите­риях» определяется семь возможных уровней гарантированности корректности в порядке возрастания — от ЕО до Е6. Уровень ЕО обозначает отсутствие гарантированности — аналог уровня D «Оранжевой книги». При проверке корректности анализируется весь жизненный цикл объекта оценки — от проектирования до эксплуатации и сопровождения. Общая оценка системы складывается из минимальной мощности механизмов безопасности и уровня гарантированности корректности.

Конфиденциальность и целостность информации обеспечива­ется ее безопасностью от утечки, модификации и утраты для ее владельца. Доступность информации должна обеспечиваться ос­новными средствами автоматизации ее обработки, но не сред­ствами защиты, которые обеспечивают доступ к информации, сан­кционированный ее владельцем или доверенным лицом, отвеча­ющим за ее безопасность.

Конституционное право на доступ к информации гарантирует право собственности на нее, как на вещь. Владельцем информа­ции и владельцем ресурсов могут быть разные лица. Предметом защиты должна быть только информация.

Анализ применяемых в «Европейских критериях» терминов и определений (гарантированности, корректности, адекватности функциональности, мощности) говорит о приближенном харак­тере их влияния на конечный результат оценки. Их основной не­достаток заключается в том, что при проектировании автоматизированной системы разработчик не имеет четких исходных дан­ных, руководствуясь которыми он должен строить систему. Други­ми словами, процессы проектирования и оценки не связаны между собой. При проведении такой оценки может оказаться, что она будет иметь отрицательный результат и потребуется большая доработка автоматизированной системы, затраты на которую разра­ботчиком не учтены.

В 1992 г. Гостехкомиссией России выпущен пакет временных руководящих документов по защите информации от НСД в авто­матизированных системах и средствах вычислительной техники (СВТ), содержащий концепцию защиты, термины и определе­ния, показатели защищенности, классификацию СВТ и АС по уровням защищенности. Однако и они по концепции защиты и оценки немногим отличаются от «Оценочных критериев» США.

Интересной в настоящее время является методология оценки защищенности объектов и деятельности, представленная в ра­боте [18].

 

Контрольные вопросы

 

1.Каковы основные группы моделей безопасности?

2.Какие модели разграничения доступа вы знаете?

3.Перечислите основные недостатки моделей дискретного доступа.

4.Перечислите модели мандатного доступа.

5.Раскройте основные положения защищенной сети.

6.Перечислите виды вероятностных моделей.

7.Раскройте основные положения информационных (потоковых) моделей.

8.Что такое модель Биба и каковы ее приложения к защите процессов переработки информации?

9.Каково содержание некоторых моделей защиты при отказе в обслуживании?

10.Какие модели анализа безопасности ПО вы знаете?

11.Перечислите основные организационные меры по обеспечению ИБ в нормальных и чрезвычайных ситуациях.

12.Укажите основные критерии оценки запущенности ВС.

13.Приведите основные положения ИБ по «Европейским критериям».

 

 


Дата добавления: 2015-12-08; просмотров: 195 | Нарушение авторских прав



mybiblioteka.su - 2015-2024 год. (0.008 сек.)