Интерпретация отличается от
самих "Критериев" учетом динамичности
сетевых конфигураций. Предусматривается
наличие средств проверки подлинности
и корректности функционирования компонентов
перед их включением в сеть, наличие протокола
взаимной проверки компонентами корректности
функционирования друг друга, а также
присутствие средств оповещения администратора
о неполадках в сети. Сетевая конфигурация
должна быть устойчива к отказам отдельных
компонентов или коммуникационных путей.
Среди защитных механизмов
в сетевых конфигурациях на первом месте
стоит криптография, помогающая поддерживать
как конфиденциальность, так и целостность.
Следствием использования криптографических
методов является необходимость реализации
механизмов управления ключами.[4]
Систематическое рассмотрение
вопросов доступности является новшеством
по сравнению не только с "Оранжевой
книгой", но и с рекомендациями X.800. Сетевой
сервис перестает быть доступным, когда
пропускная способность коммуникационных
каналов падает ниже минимально допустимого
уровня или сервис не в состоянии обслуживать
запросы. Удаленный ресурс может стать
недоступным и вследствие нарушения равноправия
в обслуживании пользователей. Доверенная
система должна иметь возможность обнаруживать
ситуации недоступности, уметь возвращаться
к нормальной работе и противостоять атакам
на доступность.
Для обеспечения непрерывности
функционирования могут применяться следующие
защитные меры:
>внесение в конфигурацию той или иной формы избыточности (резервное оборудование, запасные каналы связи и т.п.);
>наличие средств реконфигурирования для изоляции и/или замены узлов или коммуникационных каналов, отказавших или подвергшихся атаке на доступность;
>рассредоточенность сетевого управления, отсутствие единой точки отказа;
>наличие средств нейтрализации отказов (обнаружение отказавших компонентов, оценка последствий, восстановление после отказов);
>выделение подсетей и изоляция групп пользователей друг от друга.
Одним из важнейших в "Оранжевой
книге" является понятие монитора обращений.
Применительно к структурированию сетевой
конфигурации можно сформулировать следующее
утверждение, обеспечивающее достаточное
условие корректности фрагментирования
монитора обращений.
Пусть каждый субъект (то есть
процесс, действующий от имени какого-либо
пользователя) заключен внутри одного
компонента и может осуществлять непосредственный
доступ к объектам только в пределах этого
компонента. Далее, пусть каждый компонент
содержит свой монитор обращений, отслеживающий
все локальные попытки доступа, и все мониторы
реализуют согласованную политику безопасности.
Пусть, наконец, коммуникационные каналы,
связывающие компоненты, сохраняют конфиденциальность
и целостность передаваемой информации.
Тогда совокупность всех мониторов образует
единый монитор обращений для всей сетевой
конфигурации.
Данное утверждение является
теоретической основой декомпозиции распределенной
ИС в объектно-ориентированном стиле в
сочетании с криптографической защитой
коммуникаций.
Список литературы
1. Трубачев А. П., Долинин М.
Ю., Сидак А. А., Кобзарь М. Т., Сороковиков
В. И. Оценка безопасности информационных
технологий // Под общ. ред. В. А. Галатенко.
М.: Издательство СИП РИА, 2001. – 356 с.
2. Общие критерии оценки безопасности
информационных технологий: Учебное пособие.
Перевод с английского Е. А.Сидак / Под
ред. М. Т. Кобзаря, А. А. Сидака. М.: МГУЛ,
2001. – 84 с.
3. Зегжда Д. П., Ивашко А. М.
Основы безопасности информационных систем.
М.: Горячая линия – Телеком, 2000. – 452 с.
4. Липаев В. В. Стандарты на
страже безопасности информационных систем
// PC WEEC/RE. 2000. № 30.
5. Кобзарь М. Т, Калайда И. А.
Общие критерии оценки безопасности информационных
технологий и перспективы их использования
// Jet Info. 1998. № 1.
6. Кобзарь М. Т., Трубачев А.
П.. Концептуальные основы совершенствования
нормативной базы оценки безопасности
информационных технологий в России //
Безопасность информационных технологий.
2000. № 4.