YourLib.net
Твоя библиотека
Главная arrow Информатика (Под общ. ред. А.Н. Данчула) arrow 6.2.3. Основные нормативные документы по оценке безопасности
6.2.3. Основные нормативные документы по оценке безопасности

6.2.3. Основные нормативные документы по оценке безопасности

   При оценке надежности различных средств защиты информации применяются определенные критерии.
   Вводится иерархия функциональных классов безопасности, где каждому классу соответствует конкретное множество обязательных функций. Конкретное средство разграничения доступа относится к тому классу, в котором реализованы все соответствующие ему функции безопасности.
   В разных странах разрабатывают соответствующие документы и проверяют средства разграничения доступа на соответствие требованиям, указанным в этих документах, определенные организации.
   Так, Министерство обороны США в 1983 г. опубликовало посвященную вопросам информационной безопасности книгу «Критерии оценки безопасности компьютерных систем», названную по цвету обложки «Оранжевой книгой». В США выпущены и другие руководящие документы: «Программа оценки безопасности продуктов»; «Руководство по применению критерия оценки безопасности компьютерных систем в специфических средах» («Желтая книга»); серия материалов по безопасности информации в компьютерах, сетях и базах данных («Радужная серия»), состоящая из 28 нормативных методических документов.
   В «Оранжевой книге», оказавшей огромное влияние на работы по информационной безопасности во всем мире, изложены единые требования к обеспечению безопасности компьютерных систем и порядок определения их защищенности.
   Выделены четыре уровня безопасности (А, В, С и D). Уровни С и В подразделяются на классы. Всего имеется семь классов, перечисленных ниже в соответствии с постепенным возрастанием надежности.
   Класс D — подсистемы, не прошедшие испытаний, а также системы с использованием отдельных функций безопасности.
   Класс С1 — системы с избирательной защитой.
   Класс С2 — системы с управляемым доступом.
   Системы уровня В предполагают реализацию полномочной политики безопасности с использованием концепции монитора ссылок.
   Класс В1 — системы с меточной защитой.
   Класс В2 — системы со структурированной защитой.
   Класс ВЗ — системы, в которых контрольные действия выполняются в рамках областей безопасности.
   Класс А1 — системы, в которых для проверки спецификаций применяются методы формальной верификации.
   Требования, предъявляемые к конкретному классу, образуются требованиями предыдущего класса, дополненными новыми требованиями.
   Необходимо отметить, что появление «Оранжевой книги» явилось эпохальным событием в области защиты информационных систем, но многие идеи этой книги до последнего времени остаются невостребованными. Однако имеются некоторые проблемы, пути решения которых не нашли в ней отражения. Например, в ней полностью игнорировались коммуникационные аспекты, присущие современным распределенным системам (позднее были изданы толкования этой книги для сетевых конфигураций). Книга ориентирована на производителя и оценщика систем, а не на покупателя. В книге не содержатся ответы на вопросы: как безопасным образом строить систему? как наращивать отдельные компоненты и конфигурацию системы в целом? и т. д.
   Гостехкомиссией при Президенте Российской Федерации в 1992 г. опубликовано множество руководящих документов, относящихся к проблеме защиты информации от несанкционированного доступа.
   Идейной основой всего набора документов является руководящий документ «Концепция защиты средств вычислительной техники (СВТ) и автоматизированных систем (АС) от несанкционированного доступа (НСД) к информации».
   Концепция устанавливает два направления в области защиты информации:
   —  защита СВТ, обеспечиваемая комплексом программнотехнических средств защиты (КП-ТСЗ);
   —  защита АС, обеспечиваемая организационными мерами.
   В Концепции сформулированы основные принципы защиты
   от НСД к информации:
   —  защита АС должна обеспечиваться на всех этапах работы и режимах функционирования (включая проведение ремонтных и регламентных работ);
   —  защита АС должна предусматривать контроль (периодически или по мере необходимости) эффективности средств защиты от НСД;
   —  КП-ТСЗ не должны существенно ухудшать функциональные характеристики АС (надежность, быстродействие, возможность изменения конфигурации и др.);
   —  неотъемлемой частью работ по защите является оценка эффективности средств защиты по методике, которая учитывает технические характеристики оцениваемого объекта, технические решения и практическую реализацию средств защиты.
   В Концепции приводится классификация нарушителей по иерархическим уровням их возможностей (каждый уровень включает в себя функциональные возможности предыдущего):
   Уровень 1. Имеет возможность ведения диалога в АС — запуск задач (программ) из фиксированного набора, реализующих заранее предусмотренные функции по обработке информации.
   Уровень 2. Имеет возможности создания и запуска собственных программ с новыми функциями по обработке информации.
   Уровень 3. Обладает возможностями управления функционированием АС (воздействовать на базовое программное обеспечение и на состав и конфигурацию оборудования АС).
   Уровень 4. Обладает всем объемом возможностей лиц, осуществляющих проектирование, реализацию и ремонт технических средств АС (вплоть до включения в состав СВТ собственных технических средств с новыми функциями по обработке информации).
   Вводится понятие «штатные средства», под которыми понимается совокупность программного, микропрограммного и технического обеспечения СВТ или АС. Отмечаются такие способы покушения на информационную безопасность, как радиотехнические, акустические, программные и т. п. Несанкционированный доступ определяется как «доступ к информации, нарушающий установленные правила разграничения доступа, с использованием штатных средств, предоставляемых СВТ и АС». Концепция относится к физически защищенной среде (проникновение физических лиц в эту среду считается невозможным).
   Главным средством защиты считается система разграничения доступа (СРД) субъектов к объектам доступа, основными функциями которой являются:
   —  реализация правил разграничения доступа (ПРД) субъектов и их процессов к данным;
   —  реализация ПРД субъектов и их процессов к устройствам создания твердых копий;
   —  изоляция программ процесса, выполняемого в интересах субъекта, от других субъектов;
   —  управление потоками данных с целью предотвращения записи данных на носители несоответствующего грифа;
   —  реализация правил обмена данными между субъектами для АС и СВТ, построенных по сетевым принципам.
   Технические средства защиты от НСД должны оцениваться по: степени полноты и качеству охвата правил разграничения доступа; реализованной СРД; составу и качеству обеспечивающих ее средств; гарантии правильности функционирования СРД и обеспечивающих ее средств.
   В руководящем документе «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» определены семь классов защищенности СВТ от НСД к информации. В зависимости от применяемых моделей и качественного уровня защиты классы подразделяются на четыре группы.
   Первая группа включает только один седьмой класс, соответствующий минимальной защищенности.
   Вторая группа включает шестой и пятый классы (характеризуется избирательной защитой). Предусматривается контроль доступа поименованных субъектов к поименованным объектам. Для каждой пары «субъект-объект» определяется тип доступа. Контроль доступа применяется к каждому объекту и каждому субъекту.
   Третья группа, включающая четвертый, третий и второй классы, характеризуется полномочной защитой. Предусматривается присвоение каждому субъекту и объекту классификационных меток, указывающих место субъекта (объекта) в соответствующей иерархии. Метки на объекты устанавливаются пользователем или специально выделенным субъектом. Обязательной является реализация диспетчера доступа (монитора ссылок). Контроль доступа осуществляется применительно ко всем объектам (при явном и скрытом доступе). Решение о санкционированное™ запроса на доступ должно приниматься только при одновременном разрешении его как избирательными, так и полномочными правилами разграничения доступа.
   Четвертая группа содержит только первый класс и характеризуется верифицированной защитой.
   Гостехкомиссия при Президенте Российской Федерации осуществляет сертификацию средств разграничения доступа через систему своих центров.
   В руководящем документе «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации» установлены девять классов защищенности АС от НСД к информации, которые в соответствии с особенностями обработки информации разделены на три группы:
   —  группа 3 (классы ЗБ и ЗА). В АС работает один пользователь, имеющий доступ ко всей информации, размещенной на носителях одного уровня конфиденциальности;
   —  группа 2 (классы 2Б и 2А). В АС пользователи имеют одинаковые права доступа ко всей обрабатываемой и (или) хранимой информации, размещенной на носителях различного уровня конфиденциальности;
   —  группа 1 (классы 1Д, 1Г, 1В, 1Б и 1А). К ней относятся многопользовательские АС, в которых одновременно обрабатываются или хранятся информационные массивы разных уровней конфиденциальности. Однако не все пользователи имеют право доступа ко всей информации.

 
< Пред.   След. >