Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Група 3

Висновки

Висновки

"Критерії оцінки захищених комп'ютерних систем" Міністерства оборони США являють собою першу спробу створити єдиний стандарт безпеки, що розрахований на проектувальників, розроблювачів, споживачів і фахівців із сертифікації систем безпеки комп'ютерних систем. У свій час цей документ став значним кроком в області безпеки інформаційних технологій і послужив відправною точкою для численних досліджень і розробок. Основною рисою цього документа, як уже відзначалося, є його орієнтація на системи військового застосування, причому в основному на операційні системи. Це визначило домінування вимог, спрямованих на забезпечення конфіденційності оброблюваної інформації і виключення можливостей її розголошення. Велика увага приділена міткам конфіденційності (грифам таємності) і правилам експорту секретної інформації.

Вимоги по гарантуванню політики безпеки відображені досить поверхово, відповідний розділ фактично обмежується вимогами контролю цілісності засобів захисту і підтримки їхньої працездатності, чого згідно сучасних поглядів явно недостатньо.

Вищий клас безпеки (А1) побудований на доказі відповідності ПЗ його специфікаціям , однак цей доказ не підтверджує коректність і адекватність реалізації політики безпеки.

"Жовтогаряча книга" послужила основою для розробників всіх інших стандартів інформаційної безпеки і до останнього часу використовувалась в США як керівний документ при сертифікації комп'ютерних систем обробки інформації.

 

6.2. Європейські критерії безпеки інформаційних технологій

 

Слідом за виходом "Жовтогарячої книги" країни Європи розробили погоджені "Критерії безпеки інформаційних технологій" (Information Technology Security Evaluation Criteria, далі – "Європейські критерії"). Даний огляд ґрунтується на версії 1.2 цього документа, опублікованої в червні 1991 року від імені відповідних органів чотирьох країн: Франції, Німеччини, Нідерландів і Великобританії [ ].

Основні поняття

"Європейські критерії" розглядають такі задачі засобів інформаційної безпеки:

· захист інформації від несанкціонованого доступу з метою забезпечення її конфіденційності (підтримка конфіденційності);

· забезпечення цілісності інформації за допомогою захисту від її несанкціонованої модифікації чи знищення (підтримка цілісності);

· забезпечення працездатності систем за допомогою протидії загрозам відмовлення в обслуговуванні (підтримка приступності).

Для того щоб задовольнити вимогам конфіденційності, цілісності і доступності, необхідно реалізувати відповідний набір функцій безпеки, таких як ідентифікація й автентифікація, керування доступом, відновлення після збоїв і т.д. Щоб засоби захисту можна було визнати ефективними, потрібен високий ступінь впевненості в правильності їхнього вибору і надійності функціонування. Для рішення цієї проблеми в "Європейських критеріях" уперше вводиться поняття адекватності (assurance) засобів захисту.

Адекватність містить у собі два аспекти: ефективність, що відбиває відповідність засобів безпеки розв'язуваним задачам, і коректність, що характеризує процес їхньої розробки і функціонування. Ефективність визначається відповідністю між задачами, поставленими перед засобами безпеки, і реалізованим набором функцій захисту – їхньою функціональною повнотою і погодженістю, простотою використання, а також можливими наслідками використання зловмисниками слабких місць захисту. Під коректністю розуміється правильність і надійність реалізації функцій безпеки (у прийнятій термінології – гарантування обраної ПБ).

У "Європейських критеріях" засоби, що мають відношення до інформаційної безпеки, розглядаються на трьох рівнях деталізації. На першому рівні розглядаються цілі, які переслідує забезпечення безпеки, другий рівень містить специфікації функцій захисту, а третій – механізми, що їх реалізують.

Загальна оцінка рівня безпеки системи складається з функціональної потужності засобів захисту і рівня адекватності їхньої реалізації.

Функціональні критерії

Специфікації функцій захисту пропонується розглядати з точки зору таких вимог:

· ідентифікація й автентифікація;

· керування доступом;

· підзвітність;

· аудит;

· повторне використання об'єктів;

· цілісність інформації;

· надійність обслуговування;

· безпека обміну даними.

Більшість з названих вимог збігається з аналогічними вимогами "Жовтогарячої книги". Зупинимося лише на специфічних для "Європейських критеріїв" моментах.

Вимоги безпеки обміну даними регламентують роботу засобів, що забезпечують безпеку даних, переданих по каналах зв'язку, і включають такі розділи:

· автентифікація;

· керування доступом;

· конфіденційність даних;

· цілісність даних;

· неможливість відмовитися від зроблених дій.

Набір функцій безпеки може специфікуватись з використанням посилань на заздалегідь визначені класи-шаблони. У "Європейських критеріях" таких класів десять. П'ять з них (F-C1, F-C2, F-B1, F-B2, F-B3)відповідають класам безпеки "Жовтогарячої книги" з аналогічними позначеннями. Інші п'ять класів розглянемо докладніше, тому що саме їхні вимоги відбивають точку зору розробників стандарту на проблему безпеки.

Клас F-IN призначений для систем з високими вимогами в забезпеченні цілісності, що типово для систем керування базами даних. Його опис заснований на концепції "ролей", що відповідають видам діяльності користувачів, і наданні доступу до визначених об'єктів тільки за допомогою довірених процесів. Повинні розрізнятися наступні види доступу: читання, запис, додавання, видалення, створення, перейменування і виконання об'єктів (мається на увазі породження суб'єкта з відповідного об'єкта-джерела).

Клас F-AV характеризується підвищеними вимогами до забезпечення працездатності системи. Це суттєво, наприклад, для систем керування технологічними процесами. У вимогах цього класу вказується, що система повинна відновлюватися після відмови окремого апаратного компонента таким чином, щоб усі критично важливі функції постійно залишалися доступними. У такому ж режимі повинна відбуватися і заміна компонентів системи. Незалежно від рівня завантаження, повинен гарантуватися визначений максимальний час реакції системи на зовнішні події.

Клас F-DI орієнтований на розподілені системи обробки інформації. Перед початком обміну і при одержанні даних сторони повинні мати можливість провести ідентифікацію учасників взаємодії і перевірити її дійсність. Повинні використовуватися засоби контролю і виправлення помилок. Зокрема, при пересиланні даних повинні виявлятися усі випадкові чи навмисні перекручування адресної і користувальницької інформації. Знання алгоритму виявлення перекручувань не повинне дозволяти зловмиснику робити нелегальну модифікацію переданих даних. Повинні виявлятися спроби повторної передачі раніше переданих повідомлень.

Клас F-DCприділяє особливу увагу вимогам до конфіденційності переданої інформації. Інформація повинна передаватися по каналам зв'язку тільки в зашифрованому вигляді. Ключі шифрування повинні бути захищені від несанкціонованого доступу.

Клас F-DXвисуває підвищені вимоги і до цілісності і до конфіденційності інформації. Його можна розглядати як функціональне об'єднання класів F‑DI і F-DC з додатковими можливостями шифрування і захисту від аналізу трафіка. Повинен бути обмеженим доступ до раніше переданої інформації.

Критерії адекватності

"Європейські критерії" приділяють адекватності засобів захисту значно більше уваги, чим функціональним вимогам. Адекватність складається з двох компонентів – ефективності і коректності роботи засобів захисту.

Критерії ефективності

· Відповідність набору засобів захисту проголошеним цілям

· Взаємна погодженість різних засобів і механізмів захисту

· Здатність засобів захисту протистояти атакам

· Можливість практичного використання недоліків архітектури засобів захисту

· Простота використання засобів захисту

· Можливість практичного використання функціональних недоліків засобів захисту

Критерії коректності

· Процес розробки

Специфікація вимог безпеки

Розробка архітектури

Створення робочого проекту

Реалізація

· Середовище розробки

Засобу керування конфігурацією

Використовувані мови програмування і компілятори

Безпека середовища розробки

· Експлуатаційна документація

Керівництво користувача

Керівництво адміністратора

· Середовище розробки

Доставка й установка

Запуск і експлуатація

"Європейські критерії" визначають сім рівнів адекватності – від Е0 до Е6 (у порядку зростання). Рівень Е0 позначає мінімальну адекватність. При перевірці адекватності аналізується весь життєвий цикл системи – від початкової фази проектування до експлуатації і керування. Рівні адекватності від Е1 до Е6 вишикувані по наростанню вимог старанності контролю. Так, на рівні Е1 аналізується лише загальна архітектура системи, а адекватність засобів захисту підтверджується функціональним тестуванням. На рівні Е3 до аналізу залучаються вихідні тексти програм і схеми апаратного забезпечення. На рівні Е6 потрібен формальний опис функцій безпеки, загальної архітектури, а також політики безпеки.

Ступінь безпеки системи визначається самим слабким з критично важливих механізмів захисту. У "Європейських критеріях" визначені три рівні безпеки – базовий, середній і високий. Безпека вважається:

· базовою, якщо засоби захисту здатні протистояти окремим випадковим атакам (зловмисник – фізична особа);

· середньою, якщо засоби захисту здатні протистояти зловмисникам, що володіють обмеженими ресурсами і можливостями (корпоративний зловмисник);

· високою, якщо є впевненість, що засоби захисту можуть бути подолані тільки зловмисником з високою кваліфікацією, набір можливостей і ресурсів якого виходить за рамки можливого (зловмисник – державна спецслужба).

"Європейські критерії безпеки інформаційних технологій", що з'явилися слідом за "Жовтогарячою книгою", суттєво вплинули на стандарти безпеки інформаційних технологій і методику сертифікації комп’ютерних систем.

Головне досягнення цього документа – введення поняття адекватності (assurance) засобів захисту і визначення окремої шкали для критеріїв адекватності. Адекватність складається з ефективності та коректності. Ефективність – відповідність між задачами захисту і реалізованим набором функцій (повнота і узгодженість), коректність – правильність і надійність реалізації функцій.

Необхідно відзначити, що "Європейські критерії" тісно зв'язані з "Жовтогарячою книгою", що робить їх не цілком самостійним документом.

У порівнянні з "Жовтогарячою книгою" важливою новацією "Європейських критеріїв" є відмовлення від єдиної універсальної шкали ступеня захищеності, замість якої пропонуються класи-шаблони, що не утворюють єдиної ієрархії.

У "Європейських критеріях" висуваються додаткові вимоги по безпеці обміну даними в розподілених системах.

"Європейські критерії" визнають можливість наявності недоліків у сертифікованих на деякий клас захищених системах (критерій можливості використання недоліків захисту). Такий підхід свідчить про реалістичний погляд на існуючий стан справ.

6.3. Керівні документи Держтехкомісії при Президенті Російської Федерації

 

· Концепція захисту засобів обчислювальної техніки (ЗОТ, Рос. – СВТ) від несанкціонованого доступу до інформації

· Засоби обчислювальної техніки. Захист від НСД до інформації. Показники захищеності від НСД до інформації

· Автоматизовані системи. Захист від НСД до інформації. Класифікація АС і вимоги по захисту інформації

Класи ЗОТ і АС

· ЗОТ: 7 класів від 7 до 1

· АС: 3 групи, 9 класів

АС, у яких працює один користувач, допущений до всієї інформації. Класи 3Б и 3А


Читайте також:

  1. IV група- показники надійності підприємства
  2. А група
  3. А група
  4. Види документів за ознаками класифікації та групами
  5. Група 4
  6. Група E - Відправлення
  7. Група барвників (діамантовий зелений, метиленовий синій, етакридину лактат). Особливості дії та застосування.
  8. Група В. Мандатний захист
  9. Група відділів псевдогрибів
  10. Група відділів хромофітових водоростей
  11. Група і колективна взаємодія




Переглядів: 1314

<== попередня сторінка | наступна сторінка ==>
Група В. Мандатний захист | Керування доступом

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

  

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.05 сек.