Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Оценка достаточности (полноты) набора механизмов защиты

Механизмы защиты от атак на уязвимости приложений. | Механизмы защиты от атак на уязвимости ОС. | Альтернативна задача захисту інформації від НСД. | Робота адміністратора безпеки. | Інтерфейс настройки сценаріїв автоматичної реакції на стрічку подій. | Основні засоби захисту інформації. | Організаційні засоби захисту інформації. | Змішані засоби захисту інформації. | Інструментарій для управління ризиками. | Существенные признаки понятия |


Читайте также:
  1. I. РАЗДЕЛ ПО ПРОБЛЕМЕ НЕДОСТАТОЧНОСТИ МИТРАЛЬНОГО КЛАПАНА (СИНДРОМ МИТРАЛЬНОЙ РЕГУРГИТАЦИИ)
  2. V. ОЦЕНКА КАЧЕСТВА И КЛАССИФИКАЦИЯ ДОКАЗАТЕЛЬНОЙ СИЛЫ МЕТОДОВ, ПРИВЕДЕННЫХ В РАЗДЕЛЕ ЛЕЧЕНИЕ.
  3. VI. ОЦЕНКА КАЧЕСТВА И КЛАССИФИКАЦИЯ ДОКАЗАТЕЛЬНОСТИ ИСЛЛЕДОВАНИЙ ПО ТЕХНОЛОГИИ МОНИТОРИНГА ВЧД.
  4. VIII. ОЦЕНКА КАЧЕСТВА ОСВОЕНИЯ ОСНОВНЫХ ОБРАЗОВАТЕЛЬНЫХ ПРОГРАММ МАГИСТРАТУРЫ
  5. Активные методы защиты. Для оперативного реагирования создаются мобильные бригады пожарной охраны.
  6. Актуальные проблемы правового регулирования деятельности комиссий по делам несовершеннолетних и защиты их прав.
  7. Альтернативная задача защиты информации от НСД на прикладном уровне.

Требования к достаточности (полноте, применительно к условиям использования) набора механизмов защиты определены документом "Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации", который используется при аттестации объектов информатизации, в том числе и при использовании в АС СЗИ от НСД. Однако и здесь ситуация во многом схожа с описанной выше.

Так, формулировку требования к достаточности механизмов в СЗИ от НСД для защиты конфиденциальных данных в нормативных документах, при которой возникает неоднозначность определения того, что отнести к защищаемым ресурсам, целесообразно было бы расширить, например, следующим образом: "Должен осуществляться контроль подключения ресурсов, в частности устройств, в соответствии с условиями практического использования защищаемого вычислительного средства, и контроль доступа субъектов к защищаемым ресурсам, в частности к разрешенным для подключения устройствам".

Заметим, что механизмы контроля доступа к ресурсам, всегда присутствующим в системе, -файловые объекты, объекты реестра ОС и т.д. - априори защищаемые, и они должны присутствовать в СЗИ от НСД в любом случае, а что касается внешних ресурсов, то с учетом назначения СЗИ. Если предназначение СЗИ - защита компьютеров в сети, то оно должно иметь механизмы контроля доступа к сетевым ресурсам; если оно служит для защиты автономных компьютеров, то должно обеспечивать контроль (запрет) подключения к компьютеру сетевых ресурсов. Это правило, на наш взгляд, подходит без исключения ко всем ресурсам и может быть использовано в качестве базового требования к набору механизмов защиты при аттестации объектов информатизации.

Вопросы достаточности механизмов защиты должны рассматриваться не только применительно к набору ресурсов, но и применительно к решаемым задачам защиты информации. Подобных задач при обеспечении компьютерной безопасности всего две - противодействие внутренним и внешним ИТ-угрозам.

Общая задача противодействия внутренним ИТ-угрозам - обеспечение разграничения доступа к ресурсам в соответствии с требованиями к обработке данных различных категорий конфиденциальности. Возможны разные подходы к заданию разграничений: по учетным записям, по процессам, на основе категории прочтенного документа. Каждый из них задает свои требования к достаточности. Так, в первом случае надо изолировать буфер обмена между пользователями; во втором - между процессами; для третьего случая вообще необходимо кардинально пересмотреть всю разграничительную политику доступа ко всем ресурсам, так как один и тот же пользователь одним и тем же приложением может обрабатывать данные различных категорий конфиденциальности.

Существуют десятки способов межпроцессного обмена (поименованные каналы, сектора памяти и т.д.), поэтому необходимо обеспечить замкнутость программной среды -предотвратить возможность запуска программы, реализующей подобный канал обмена. Встают и вопросы неразделяемых системой и приложениями ресурсов, контроля корректности идентификации субъекта доступа, защиты собственно СЗИ от НСД (список необходимых механизмов защиты для эффективного решения данной задачи весьма внушительный). Большая их часть в явном виде не прописана в нормативных документах.

Задача эффективного противодействия внешним ИТ-угрозам, на наш взгляд, может быть решена только при условии задания разграничительной политики для субъекта "процесс" (т.е. "процесс" следует рассматривать как самостоятельный субъект доступа к ресурсам). Это обусловлено тем, что именно он несет в себе угрозу внешней атаки. Подобного требования в явном виде нет в нормативных документах, но в этом случае решение задачи защиты информации требует кардинального пересмотра базовых принципов реализации разграничительной политики доступа к ресурсам.

Если вопросы достаточности механизмов защиты применительно к набору защищаемых ресурсов еще как-то поддаются формализации, то применительно к задачам защиты информации формализовать подобные требования не представляется возможным.

В данном случае СЗИ от НСД разных производителей, выполняющих формализованные требования нормативных документов, также могут иметь кардинальные отличия как в реализуемых подходах и технических решениях, так и в эффективности этих средств в целом.

В заключение отметим, что нельзя недооценивать важность задачи выбора СЗИ от НСД, так как это особый класс технических средств, эффективность которых не может быть высокой или низкой. С учетом сложности оценки реальной эффективности СЗИ от НСД рекомендуем потребителю привлекать специалистов (желательно из числа разработчиков, практически сталкивающихся с этими проблемами) на стадии выбора СЗИ от НСД.

Термин Описание
  Доступ к информации Доступ Access to information Ознакомление с информацией, ее обработка, в частности, копирование, модификация или уничтожение информации
  Правила разграничения доступа ПРД Security policy Совокупность правил, регламентирующих права доступа субъектов доступа к объектам доступа
  Санкционированный доступ к информации Authorized access to information Доступ к информации, не нарушающий правила разграничения доступа
  Несанкционированный доступ к информации НСД Unauthorized access to information Доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами. Примечание: Под штатными средствами понимается совокупность программного, микропрограммного и технического обеспечения средств вычислительной техники или автоматизированных систем
  Защита от несанкционированного доступа Защита от НСД Protection from unauthorized access Предотвращение или существенное затруднение несанкционированного доступа
  Субъект доступа Субъект Access subject Лицо или процесс, действия которых регламентируются правилами разграничения доступа
  Объект доступа Объект Access object Единица информационного ресурса автоматизированной системы, доступ к которой регламентируется правилами разграничения доступа
  Матрица доступа Access matrix Таблица, отображающая правила разграничения доступа
  Уровень полномочий субъекта доступа Subject privilege Совокупность прав доступа субъекта доступа
  Нарушитель правил разграничения доступа Нарушитель ПРД Security policy violator Субъект доступа, осуществляющий несанкционированный доступ к информации
  Модель нарушителя правил разграничения доступа Модель нарушителя ПРД Security policy violater's model Абстрактное (формализованное или неформализованное) описание нарушителя правил разграничения доступа
  Комплекс средств защиты КСЗ Trusted computing base Совокупность программных и технических средств, создаваемая и поддерживаемая для обеспечения защиты средств вычислительной техники или автоматизированных систем от несанкционированного доступа к информации
  Система разграничения доступа СРД Security policy realization Совокупность реализуемых правил разграничения доступа в средствах вычислительной техники или автоматизированных системах
  Идентификатор доступа Access identifier Уникальный признак субъекта или объекта доступа
  Идентификация Identification Присвоение субъектам и объектам доступа идентификатора и (или) сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторов
  Пароль Password Идентификатор субъекта доступа, который является его (субъекта) секретом
  Аутентификация Authentication Проверка принадлежности субъекту доступа предъявленного им идентификатора, подтверждение подлинности
  Защищенное средство вычислительной техники (защищенная автоматизированная система) Trusted computer system Средство вычислительной техники (автоматизированная система), в котором реализован комплекс средств защиты
  Средство защиты от несанкционированного доступа Средство защиты от НСД Protection facility Программное, техническое или программно-техническое средство, направленное на предотвращение или существенное затруднение несанкционированного доступа
  Модель защиты Protection model Абстрактное (формализованное или Неформализованное) описание комплекса программно-технических средств и/или организационных мер защиты от несанкционированного доступа
  Безопасность информации Information security Состояние защищенности инфоpмации, обpабатываемой средствами вычислительной техники или автоматизированной системы от внутpенних или внешних угроз
  Целостность информации Information integrity Способность средства вычислительной техники или автоматизированной системы обеспечивать неизменность информации в условиях случайного и (или) преднамеренного искажения (разрушения)
  Конфиденциальная информация Sensitive information Информация, требующая защиты
  Дискреционное управление доступом Discretionary access control Разграничение доступа между поименованными субъектами и поименованными объектами. Субъект с определенным правом доступа может передать это право любому другому субъекту
  Мандатное управление доступом Mandatory access control Разграничение доступа субъектов к объектам, основанное на характеризуемой меткой конфиденциальности информации, содержащейся в объектах, и официальном разрешении (допуске) субъектов обращаться к информации такого уровня конфиденциальности
  Многоуровневая защита Multilevel secure Защита, обеспечивающая разграничение доступа субъектов с различными правами доступа к объектам различных уровней конфиденциальности
  Концепция диспетчера доступа Reference monitor concept Концепция управления доступом, относящаяся к абстрактной машине, которая посредничает при всех обращениях субъектов к объектам
  Диспетчер доступа Security kernel Технические, программные и микропрограммные элементы комплекса средств защиты, реализующие концепцию диспетчера доступа; ядро защиты
  Администратор защиты Security administrator Субъект доступа, ответственный за защиту автоматизированной системы от несанкционированного доступа к информации
  Метка конфиденциальности Метка Sensitivity label Элемент информации, который характеризует конфиденциальность информации, содержащейся в объекте
  Верификация Verification Процесс сравнения двух уровней спецификации средств вычислительной техники или автоматизированных систем на надлежащее соответствие
  Класс защищенности средств вычислительной техники(автоматизированной системы) Protection class of computer systems Определенная совокупность требований по защите средств вычислительной техники (автоматизированной системы) от несанкционированного доступа к информации
  Показатель защищенности средств вычислительной техники Показатель защищенности Protection criterion of computer systems Характеристика средств вычислительной техники, влияющая на защищенность и описываемая определенной группой требований, варьируемых по уровню, глубине в зависимости от класса защищенности средств вычислительной техники
  Система защиты секретной информации СЗСИ Secret information security system Комплекс организационных мер и программно-технических (в том числе криптографических) средств обеспечения безопасности информации в автоматизированных системах
  Система защиты информации от несанкционированного доступа СЗИ НСД System of protection from unauthorized access to information Комплекс организационных мер и программно-технических (в том числе криптографических) средств защиты от несанкционированного доступа к информации в автоматизированных системах
  Средство криптографической защиты информации СКЗИ Cryptographic information protection facility Средство вычислительной техники, осуществляющее криптографическое преобразование информации для обеспечения ее безопасности
  Сертификат защиты Сертификат Protection certificate Документ, удостоверяющий соответствие средства вычислительной техники или автоматизированной системы набору определенных требований по защите от несанкционированного доступа к информации и дающий право разработчику на использование и/или распространение их как защищенных
  Сертификация уровня защиты Сертификация Protection level certification Процесс установления соответствия средства вычислительной техники или автоматизированной системы набору определенных требований по защите

 

 


Дата добавления: 2015-11-14; просмотров: 66 | Нарушение авторских прав


<== предыдущая страница | следующая страница ==>
Технічні засоби захисту інформації.| Детальний розгляд кількісного підходу

mybiblioteka.su - 2015-2024 год. (0.006 сек.)