Автор: Пользователь скрыл имя, 18 Февраля 2013 в 15:40, реферат
При создании корпоративных ЭИС возрастает роль систем защиты данных. В силу большой сложности разрабатываемых систем защиты данных требуется их сертификация специализированными организациями на соответствие международным и национальным стандартам. В этом случае повышается эффективность и качество разрабатываемых систем защиты данных и возрастает степень доверия заказчиков к внедряемым ЭИС.
∙ архитектуры системы;
∙ целостности системы;
∙ анализа тайных каналов передачи информации;
∙ надежного администрирования;
∙ надежного восстановления после сбоев;
∙ операционной гарантированности.
Архитектура системы должна способствовать реализации мер безопасности или прямо поддерживать их. Примеры подобных архитектурных решений в рамках аппаратуры и операционной системы √ разделение команд по уровням привилегированности, защита различных процессов от взаимного влияния за счет выделения каждому своего виртуального пространства, особая защита ядра ОС. В принципе меры безопасности не обязательно должны быть заранее встроены в систему √ достаточно принципиальной возможности дополнительной установки защитных продуктов надежности компонентов.
Целостность системы в данном контексте означает, что аппаратные и программные компоненты надежной вычислительной базы работают должным образом и что имеется аппаратное и программное обеспечение для периодической проверки целостности.
Анализ тайных каналов передачи информации √ тема, специфичная для режимных систем, когда главное √ обеспечить конфиденциальность информации. Тайным называется канал передачи информации, не предназначенный для обычного использования. Обычно тайные каналы используются не столько для передачи информации от одного злоумышленника другому, сколько для получения злоумышленником сведений от внедренного в систему "Троянского коня".
Надежное администрирование в трактовке "Оранжевой книги" означает, что должны быть логически выделены три роли √ системного администратора, системного оператора и администратора безопасности. Физически эти обязанности может выполнять один человек, но в соответствии с принципом минимизации привилегий в каждый момент времени он должен выполнять только одну из трех ролей. Конкретный набор обязанностей администраторов и оператора зависит от специфики организации.
Надежное восстановление после сбоев √ метод обеспечения гарантированности, при котором должна быть сохранена целостность информации и, в частности, целостность меток безопасности. Надежное восстановление включает в себя два вида деятельности √ подготовку к сбою (отказу) и собственно восстановление. Подготовка к сбою √ это и регулярное выполнение резервного копирования, и выработка планов действий в экстренных случаях, и поддержание запаса резервных компонентов. Восстановление, вероятно, связано с перезагрузкой системы и выполнением ремонтных и/или административных процедур.
2.2. Технологическая гарантированность охватывает весь жизненный цикл системы, т.е. этапы проектирования, реализации, тестирования, внедрения и сопровождения. Все перечисленные действия должны выполняться в соответствии с жесткими стандартами, чтобы обезопаситься от утечки информации и нелегальных "закладок".
Критерии, изложенные в "Оранжевой книге", позволили специалистам ранжировать информационные системы защиты информации по степени надежности. В этом документе определяется четыре уровня безопасности (надежности) √ D, C, B и A. Уровень D предназначен для систем, признанных неудовлетворительными. В настоящее время он содержит две подсистемы управления доступом. По мере перехода от уровня C к A к надежности систем предъявляются все более жесткие требования. Уровни C и B подразделяются на классы (C1, C2, B1, B2, B3) с постепенным возрастанием надежности. Таким образом, всего имеется шесть классов безопасности √ C1, C2, B1, B2, B3, A1. Чтобы система в результате процедуры сертификации могла быть отнесена к некоторому классу, ее концепция безопасности и гарантированность должны удовлетворять разработанной системе требований, соответствующей этому классу.
Следуя по пути интеграции, Европейские страны приняли согласованные (гармонизированные) критерии оценки безопасности информационных технологий (Information Technology Security Evaluation Criteria, ITSEC) [12,122], опубликованных в июне 1991 г. от имени соответствующих органов четырех стран √ Франции, Германии, Нидерландов и Великобритании.
Принципиально важной чертой европейских критериев является отсутствие априорных требований к условиям, в которых должна работать информационная система. Организация, запрашивающая сертификационные услуги, формулирует цель оценки, т.е. описывает условия, в которых должна работать система, возможные угрозы ее безопасности и предоставляемые ею защитные функции. Задача органа сертификации √ оценить, насколько полно достигаются поставленные цели разработанными функциями, т.е. насколько корректны и эффективны архитектура и реализация механизмов безопасности в описанных разработчиком условиях.
Таким образом, в терминологии "Оранжевой книги", европейские критерии относятся к оценке степени гарантированности безопасной работы спроектированной системы.
Европейские критерии рассматривают следующие основные понятия составляющие базу информационной безопасности:
∙ конфиденциальность, т.е. защиту от несанкционированного получения информации;
∙ целостность, т.е. защиту от несанкционированного изменения информации;
∙ доступность, т.е. защиту от несанкционированного удержания информации и ресурсов.
В европейских критериях средства, имеющие отношение к информационной безопасности, предлагается рассматривать на трех уровнях детализации. Наиболее абстрактный взгляд касается лишь целей безопасности. На этом уровне получают ответ на вопрос, зачем нужны функции безопасности. Второй уровень содержит спецификации функций безопасности, т. е. здесь выявляется, какая функциональность на самом деле обеспечивается. На третьем уровне содержится информация о механизмах безопасности, показывающих, как реализуется указанная функция.
Критерии рекомендуют
выделить в спецификациях реализуемых
функций обеспечения
∙ Идентификация и аутентификация.
∙ Управление доступом.
∙ Подотчетность.
∙ Аудит.
∙ Повторное использование объектов.
∙ Точность информации.
∙ Надежность обслуживания.
∙ Обмен данными.
Чтобы облегчить формулировку
цели оценки, европейские критерии
содержат в качестве приложения описание
десяти примерных классов
Кроме того, в критериях
определены три уровня мощности механизмов
защиты√ базовый, средний и высокий.
Согласно критериям, мощность можно
считать базовой, если механизм способен
противостоять отдельным случай
Важной характеристикой является простота использования продукта или системы. Должны существовать средства, информирующие персонал о переходе объекта в небезопасное состояние (что может случиться в результате сбоя, ошибок администратора или пользователя).
Эффективность защиты признается неудовлетворительной, если выявляются слабые места, и эти слабости не исправляются до окончания процесса оценки. В таком случае объекту оценки присваивается уровень гарантированности E0.
При проверке корректности объекта оценки √ разработанной системы защиты применяются две группы критериев. Первая группа относится к конструированию и разработке системы или продукта, вторая √ к эксплуатации разработанной системы.
В 1992 г. Гостехкомиссия при Президенте РФ опубликовала пять руководящих документов, посвященных проблеме защиты от несанкционированного доступа (НСД) к информации [38-42]. Идейной основой набора руководящих документов является "Концепция защиты СВТ и АС от НСД к информации". Концепция "излагает систему взглядов, основных принципов, которые закладываются в основу проблемы защиты информации от несанкционированного доступа (НСД), являющейся частью общей проблемы безопасности информации".
Выделяют различные способы покушения на информационную безопасность √ радиотехнические, акустические, программные и т.п. Среди них НСД выделяется как доступ к информации, нарушающий установленные правила разграничения доступа, с использованием штатных средств, предоставляемых средствами вычислительной техники (СВТ) или автоматизированной системой (АС). Под штатными средствами понимается совокупность программного, микропрограммного и технического обеспечения СВТ или АС.
В Концепции формулируются следующие основные принципы защиты от НСД к информации:
∙ защита АС обеспечивается комплексом программно-технических средств и поддерживающих их организационных мер;
∙ защита АС должна обеспечиваться на всех технологических этапах обработки информации и во всех режимах функционирования, в том числе при проведении ремонтных и регламентных работ;
∙ программно-технические средства защиты не должны существенно ухудшать основные функциональные характеристики АС (надежность, быстродействие, возможность изменения конфигурации АС);
∙ неотъемлемой частью работ по защите является оценка эффективности средств защиты, осуществляемая по методике, учитывающей всю совокупность технических характеристик оцениваемого объекта, включая технические решения и практическую реализацию средств защиты;
∙ защита АС должна предусматривать контроль эффективности средств защиты от НСД. Этот контроль может быть либо периодическим, либо инициироваться по мере необходимости пользователем АС или контролирующими органами.
Функции системы разграничения доступа и обеспечивающих средств, предлагаемые в Концепции, по сути близки к аналогичным положениям "Оранжевой книги".
В предлагаемой Гостехкомиссией при Президенте РФ классификации автоматизированных систем по уровню защищенности от несанкционированного доступа к информации устанавливается девять классов защищенности АС от НСД к информации. Каждый класс характеризуется определенной минимальной совокупностью требований по защите. Классы подразделяются на три группы, отличающиеся особенностями обработки информации в АС. В пределах каждой группы соблюдается иерархия требований по защите в зависимости от ценности (конфиденциальности) информации и, следовательно, иерархия классов защищенности АС.
Третья группа классифицирует АС, в которых работает один пользователь, допущенный ко всей информации АС, размещенной на носителях одного уровня конфиденциальности. Группа содержит два класса √ 3Б и 3А.
Вторая группа классифицирует АС, в которых пользователи имеют одинаковые права доступа (полномочия) ко всей информации АС, обрабатываемой и (или) хранимой на носителях различного уровня конфиденциальности. Группа содержит два класса √ 2Б и 2А.
Первая группа классифицирует многопользовательские АС, в которых одновременно обрабатывается и (или) хранится информация разных уровней конфиденциальности и не все пользователи имеют право доступа ко всей информации АС. Группа содержит пять классов √ 1Д, 1Г, 1В, 1Б и 1А.
В работе [12,40] излагаются требования к достаточно представительному классу защищенности √ 1В по следующим подсистемам:
Подсистема управления доступом:
∙ идентификация и проверка подлинности субъектов доступа при входе в систему по идентификатору (коду) и паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов;
∙ идентификация терминалов, ЭВМ, узлов сети ЭВМ, каналов связи, внешних устройств ЭВМ по логическим именам и (или) адресам;
∙ идентификация программ, томов, каталогов, файлов, записей, полей записей по именам;
∙ контроль доступа субъектов к защищаемым ресурсам в соответствии с матрицей доступа;
∙ управление потоками информации с помощью меток конфиденциальности (уровень конфиденциальности накопителей должен быть не ниже уровня конфиденциальности записываемой на него информации).
Подсистема регистрации и учета:
∙ регистрация входа/выхода субъектов доступа в систему/из системы или регистрация загрузки и инициализации операционной системы и ее программного останова;
∙ регистрация выдачи печатных (графических) документов на "твердую" копию;
∙ регистрация запуска/завершения программ и процессов (заданий, задач), предназначенных для обработки защищаемых файлов;
∙ регистрация попыток доступа программных средств к дополнительным защищаемым объектам доступа: терминалам, ЭВМ, узлам сети ЭВМ, линиям (каналам) связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей;
∙ регистрация изменений полномочий субъектов доступа и статуса объектов доступа;
∙ автоматический учет создаваемых защищаемых файлов с помощью их дополнительной маркировки, используемой в подсистеме управления доступом (маркировка должна отражать уровень конфиденциальности объекта);
∙ учет всех защищаемых носителей информации с помощью их любой маркировки;
∙ очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей;
∙ сигнализация попыток нарушения защиты.
Подсистема обеспечения целостности:
∙ целостность программных средств системы защиты информации (СЗИ) НСД, а также неизменность программной среды (целостность СЗИ НСД проверяется при загрузке системы по контрольным суммам компонентов СЗИ, целостность программной среды обеспечивается использованием трансляторов с языков высокого уровня и отсутствием средств модификации объектного кода программ при обработке и (или) хранении защищаемой информации);
∙ физическая охрана СВТ (устройств и носителей информации), предусматривающая постоянное наличие охраны территории и здания, где размещается ЭИС, с помощью технических средств охраны и специального персонала, использование строгого пропускного режима, специальное оборудование помещений ЭИС;
Информация о работе Стандарты на создание систем защиты данных