Информационные системы и требования безопасности к ним
Автор работы: Пользователь скрыл имя, 09 Апреля 2014 в 14:48, контрольная работа
Описание работы
Стандарт ISO/IEC 15408 "Критерии оценки безопасности информационных технологий" (издан 1 декабря 1999 года) относится к оценочным стандартам. Этот международный стандарт стал итогом почти десятилетней работы специалистов нескольких стран. Он вобрал в себя опыт существовавших к тому времени документов национального и межнационального масштаба. Именно поэтому этот стандарт очень часто называют "Общими критериями".
Обслуживание по приоритетам.
Выполнение этих требований позволяет
управлять использованием ресурсов так,
что низкоприоритетные операции не могут
помешать высокоприоритетным.
Распределение ресурсов. Требования
направлены на защиту (путем применения
механизма квот) от несанкционированной
монополизации ресурсов.
Мы видим, что "Общие критерии"
- очень продуманный и полный документ
с точки зрения функциональных требований.
В то же время, хотелось бы обратить внимание
и на некоторые недостатки.
Первый мы уже отмечали - это
отсутствие объектного подхода. Функциональные
требования не сгруппированы в осмысленные
наборы (объектные интерфейсы), к которым
могло бы применяться наследование. Подобное
положение, как известно из технологии
программирования, чревато появлением
слишком большого числа комбинаций функциональных
компонентов, несопоставимых между собой.
В современном программировании
ключевым является вопрос накопления
и многократного использования знаний.
Стандарты - одна из форм накопления знаний.
Следование в ОК "библиотечному",
а не объектному подходу сужает круг фиксируемых
знаний, усложняет их корректное использование.
К сожалению, в "Общих критериях"
отсутствуют архитектурные требования,
что является естественным следствием
избранного старомодного программистского
подхода "снизу вверх". На наш взгляд,
это серьезное упущение. Технологичность
средств безопасности, следование общепризнанным
рекомендациям по протоколам и программным
интерфейсам, а также апробированным архитектурным
решениям, таким как менеджер/агент, - необходимые
качества изделий информационных технологий,
предназначенных для поддержки критически
важных функций, к числу которых, безусловно,
относятся функции безопасности. Без рассмотрения
интерфейсных аспектов системы оказываются
нерасширяемыми и изолированными. Очевидно,
с практической точки зрения это недопустимо.
В то же время, обеспечение безопасности
интерфейсов - важная задача, которую желательно
решать единообразно.
Требования доверия
безопасности
Установление доверия безопасности,
согласно "Общим критериям", основывается
на активном исследовании объекта оценки.
Форма представления требований
доверия, в принципе, та же, что и для функциональных
требований. Специфика состоит в том, что
каждый элемент требований доверия принадлежит
одному из трех типов:
>действия разработчиков;
>представление и содержание свидетельств;
>действия оценщиков.
Всего в ОК 10 классов, 44 семейства,
93 компонента требований доверия безопасности.
Перечислим классы:
>разработка (требования для поэтапной детализации функций безопасности от краткой спецификации до реализации);
>поддержка жизненного цикла (требования к модели жизненного цикла, включая порядок устранения недостатков и защиту среды разработки);
>тестирование;
>оценка уязвимостей (включая оценку стойкости функций безопасности);
>поставка и эксплуатация;
>управление конфигурацией;
>руководства (требования к эксплуатационной документации);
>поддержка доверия (для поддержки этапов жизненного цикла после сертификации);
>оценка профиля защиты;
>оценка задания по безопасности.
Применительно к требованиям
доверия в "Общих критериях" сделана
весьма полезная вещь, не реализованная,
к сожалению, для функциональных требований.
А именно, введены так называемые оценочные
уровни доверия (их семь), содержащие осмысленные
комбинации компонентов.[2]
Оценочный уровень доверия
1 (начальный) предусматривает анализ функциональной
спецификации, спецификации интерфейсов,
эксплуатационной документации, а также
независимое тестирование. Уровень применим,
когда угрозы не рассматриваются как серьезные.
Оценочный уровень доверия
2, в дополнение к первому уровню, предусматривает
наличие проекта верхнего уровня объекта
оценки, выборочное независимое тестирование,
анализ стойкости функций безопасности,
поиск разработчиком явных уязвимых мест.
На третьем уровне ведется контроль
среды разработки и управление конфигурацией
объекта оценки.
На уровне 4 добавляются полная
спецификация интерфейсов, проекты нижнего
уровня, анализ подмножества реализации,
применение неформальной модели политики
безопасности, независимый анализ уязвимых
мест, автоматизация управления конфигурацией.
Вероятно, это самый высокий уровень, которого
можно достичь при существующей технологии
программирования и приемлемых затратах.
Уровень 5, в дополнение к предыдущим,
предусматривает применение формальной
модели политики безопасности, полуформальных
функциональной спецификации и проекта
верхнего уровня с демонстрацией соответствия
между ними. Необходимо проведение анализа
скрытых каналов разработчиками и оценщиками.
На уровне 6 реализация должна
быть представлена в структурированном
виде. Анализ соответствия распространяется
на проект нижнего уровня.
Оценочный уровень 7 (самый высокий)
предусматривает формальную верификацию
проекта объекта оценки. Он применим к
ситуациям чрезвычайно высокого риска.
На этом мы заканчиваем краткий
обзор "Общих критериев".
Гармонизированные критерии
Европейских стран
Наше изложение "Гармонизированных
критериев" основывается на версии
1.2, опубликованной в июне 1991 года от имени
соответствующих органов четырех стран
- Франции, Германии, Нидерландов и Великобритании.
Принципиально важной чертой
Европейских Критериев является отсутствие
требований к условиям, в которых должна
работать информационная система. Так
называемый спонсор, то есть организация,
запрашивающая сертификационные услуги,
формулирует цель оценки, то есть описывает
условия, в которых должна работать система,
возможные угрозы ее безопасности и предоставляемые
ею защитные функции. Задача органа сертификации
- оценить, насколько полно достигаются
поставленные цели, то есть насколько
корректны и эффективны архитектура и
реализация механизмов безопасности в
описанных спонсором условиях. Таким образом,
в терминологии "Оранжевой книги",
Европейские Критерии относятся к гарантированности
безопасной работы системы. Требования
к политике безопасности и наличию защитных
механизмов не являются составной частью
Критериев. Впрочем, чтобы облегчить формулировку
цели оценки, Критерии содержат в качестве
приложения описание десяти классов функциональности,
типичных для правительственных и коммерческих
систем.
Европейские Критерии рассматривают
все основные составляющие информационной
безопасности - конфиденциальность, целостность,
доступность.
В Критериях проводится различие
между системами и продуктами. Система
- это конкретная аппаратно-программная
конфигурация, построенная с вполне определенными
целями и функционирующая в известном
окружении. Продукт - это аппаратно-программный
"пакет", который можно купить и по
своему усмотрению встроить в ту или иную
систему. Таким образом, с точки зрения
информационной безопасности основное
отличие между системой и продуктом состоит
в том, что система имеет конкретное окружение,
которое можно определить и изучить сколь
угодно детально, а продукт должен быть
рассчитан на использование в различных
условиях.
Из практических соображений
важно обеспечить единство критериев
оценки продуктов и систем - например,
чтобы облегчить оценку системы, составленной
из ранее сертифицированных продуктов.
По этой причине для систем и продуктов
вводится единый термин - объект оценки.
Каждая система и/или продукт
предъявляет свои требования к обеспечению
конфиденциальности, целостности и доступности.
Чтобы удовлетворить эти требования, необходимо
предоставить соответствующий набор функций
(сервисов) безопасности, таких как идентификация
и аутентификация, управление доступом
или восстановление после сбоев.
Сервисы безопасности реализуются
посредством конкретных механизмов. Чтобы
объекту оценки можно было доверять, необходима
определенная степень уверенности в наборе
функций и механизмов безопасности. Степень
уверенности мы будем называть гарантированностью.
Гарантированность может быть большей
или меньшей в зависимости от тщательности
проведения оценки.
Гарантированность затрагивает
два аспекта - эффективность и корректность
средств безопасности. При проверке эффективности
анализируется соответствие между целями,
сформулированными для объекта оценки,
и имеющимся набором функций безопасности.
Точнее говоря, рассматриваются вопросы
адекватности функциональности, взаимной
согласованности функций, простоты их
использования, а также возможные последствия
эксплуатации известных слабых мест защиты.
Кроме того, в понятие эффективности входит
способность механизмов защиты противостоять
прямым атакам (мощность механизма). Определяются
три градации мощности - базовая, средняя
и высокая.
Под корректностью понимается
правильность реализации функций и механизмов
безопасности. В Критериях определяется
семь возможных уровней гарантированности
корректности - от E0 до E6 (в порядке возрастания).
Уровень E0 означает отсутствие гарантированности.
При проверке корректности анализируется
весь жизненный цикл объекта оценки - от
проектирования до эксплуатации и сопровождения.
Общая оценка системы складывается
из минимальной мощности механизмов безопасности
и уровня гарантированности корректности.
Гармонизированные критерии
Европейских стран явились для своего
времени весьма передовым стандартом,
они создали предпосылки для появления
"Общих критериев".
Интерпретация "Оранжевой
книги" для сетевых конфигураций
В 1987 году Национальным центром
компьютерной безопасности США была опубликована
интерпретация "Оранжевой книги"
для сетевых конфигураций. Данный документ
состоит из двух частей. Первая содержит
собственно интерпретацию, во второй рассматриваются
сервисы безопасности, специфичные или
особенно важные для сетевых конфигураций.
В первой части вводится минимум
новых понятий. Важнейшее из них - сетевая
доверенная вычислительная база, распределенный
аналог доверенной вычислительной базы
изолированных систем. Сетевая доверенная
вычислительная база формируется из всех
частей всех компонентов сети, обеспечивающих
информационную безопасность. Доверенная
сетевая система должна обеспечивать
такое распределение защитных механизмов,
чтобы общая политика безопасности реализовывалась,
несмотря на уязвимость коммуникационных
путей и на параллельную, асинхронную
работу компонентов.
Прямой зависимости между вычислительными
базами компонентов, рассматриваемых
как изолированные системы, и фрагментами
сетевой вычислительной базы не существует.
Более того, нет прямой зависимости и между
уровнями безопасности отдельных компонентов
и уровнем безопасности всей сетевой конфигурации.
Например, в результате объединения двух
систем класса B1, обладающих несовместимыми
правилами кодирования меток безопасности,
получается сеть, не удовлетворяющая требованию
целостности меток. В качестве противоположного
примера рассмотрим объединение двух
компонентов, один из которых сам не обеспечивает
протоколирование действий пользователя,
но передает необходимую информацию другому
компоненту, который и ведет протокол.
В таком случае распределенная система
в целом, несмотря на слабость компонента,
удовлетворяет требованию подотчетности.
Чтобы понять суть положений,
вошедших в первую часть, рассмотрим интерпретацию
требований к классу безопасности C2. Первое
требование к этому классу - поддержка
произвольного управления доступом. Интерпретация
предусматривает различные варианты распределения
сетевой доверенной вычислительной базы
по компонентам и, соответственно, различные
варианты распределения механизмов управления
доступом. В частности, некоторые компоненты,
закрытые для прямого доступа пользователей,
могут вообще не содержать подобных механизмов.