Информационные системы и требования безопасности к ним

Автор работы: Пользователь скрыл имя, 09 Апреля 2014 в 14:48, контрольная работа

Описание работы

Стандарт ISO/IEC 15408 "Критерии оценки безопасности информационных технологий" (издан 1 декабря 1999 года) относится к оценочным стандартам. Этот международный стандарт стал итогом почти десятилетней работы специалистов нескольких стран. Он вобрал в себя опыт существовавших к тому времени документов национального и межнационального масштаба. Именно поэтому этот стандарт очень часто называют "Общими критериями".

Файлы: 1 файл

Документ Microsoft Office Word 1.docx

— 33.91 Кб (Скачать файл)

Интерпретация отличается от самих "Критериев" учетом динамичности сетевых конфигураций. Предусматривается наличие средств проверки подлинности и корректности функционирования компонентов перед их включением в сеть, наличие протокола взаимной проверки компонентами корректности функционирования друг друга, а также присутствие средств оповещения администратора о неполадках в сети. Сетевая конфигурация должна быть устойчива к отказам отдельных компонентов или коммуникационных путей.

Среди защитных механизмов в сетевых конфигурациях на первом месте стоит криптография, помогающая поддерживать как конфиденциальность, так и целостность. Следствием использования криптографических методов является необходимость реализации механизмов управления ключами.[4]

Систематическое рассмотрение вопросов доступности является новшеством по сравнению не только с "Оранжевой книгой", но и с рекомендациями X.800. Сетевой сервис перестает быть доступным, когда пропускная способность коммуникационных каналов падает ниже минимально допустимого уровня или сервис не в состоянии обслуживать запросы. Удаленный ресурс может стать недоступным и вследствие нарушения равноправия в обслуживании пользователей. Доверенная система должна иметь возможность обнаруживать ситуации недоступности, уметь возвращаться к нормальной работе и противостоять атакам на доступность.

Для обеспечения непрерывности функционирования могут применяться следующие защитные меры:

  • >внесение в конфигурацию той или иной формы избыточности (резервное оборудование, запасные каналы связи и т.п.);

  • >наличие средств реконфигурирования для изоляции и/или замены узлов или коммуникационных каналов, отказавших или подвергшихся атаке на доступность;

  • >рассредоточенность сетевого управления, отсутствие единой точки отказа;

  • >наличие средств нейтрализации отказов (обнаружение отказавших компонентов, оценка последствий, восстановление после отказов);

  • >выделение подсетей и изоляция групп пользователей друг от друга.

Одним из важнейших в "Оранжевой книге" является понятие монитора обращений. Применительно к структурированию сетевой конфигурации можно сформулировать следующее утверждение, обеспечивающее достаточное условие корректности фрагментирования монитора обращений.

Пусть каждый субъект (то есть процесс, действующий от имени какого-либо пользователя) заключен внутри одного компонента и может осуществлять непосредственный доступ к объектам только в пределах этого компонента. Далее, пусть каждый компонент содержит свой монитор обращений, отслеживающий все локальные попытки доступа, и все мониторы реализуют согласованную политику безопасности. Пусть, наконец, коммуникационные каналы, связывающие компоненты, сохраняют конфиденциальность и целостность передаваемой информации. Тогда совокупность всех мониторов образует единый монитор обращений для всей сетевой конфигурации.

Данное утверждение является теоретической основой декомпозиции распределенной ИС в объектно-ориентированном стиле в сочетании с криптографической защитой коммуникаций.

 

 

 

 

 

 

 

 

 

Список литературы

 

1. Трубачев А. П., Долинин М. Ю., Сидак А. А., Кобзарь М. Т., Сороковиков В. И. Оценка безопасности информационных технологий // Под общ. ред. В. А. Галатенко. М.: Издательство СИП РИА, 2001. – 356 с.

2. Общие критерии оценки безопасности информационных технологий: Учебное пособие. Перевод с английского Е. А.Сидак / Под ред. М. Т. Кобзаря, А. А. Сидака. М.: МГУЛ, 2001. – 84 с.

3. Зегжда Д. П., Ивашко А. М. Основы безопасности информационных систем. М.: Горячая линия – Телеком, 2000. – 452 с.

4. Липаев В. В. Стандарты на страже безопасности информационных систем // PC WEEC/RE. 2000. № 30.

5. Кобзарь М. Т, Калайда И. А. Общие критерии оценки безопасности информационных технологий и перспективы их использования // Jet Info. 1998. № 1.

6. Кобзарь М. Т., Трубачев А. П.. Концептуальные основы совершенствования нормативной базы оценки безопасности информационных технологий в России // Безопасность информационных технологий. 2000. № 4.

 

 

 

 


Информация о работе Информационные системы и требования безопасности к ним