Оранжевая книга. История создания. Основные положения

Автор работы: Пользователь скрыл имя, 10 Мая 2012 в 22:26, контрольная работа

Описание работы

Для решения обозначенных проблем потребовалось не только осуществлять практическую деятельность, но и вырабатывать общие нормы, критерии, положения (в т.ч. и правовые), которые бы обеспечили информационную безопасность. Тема данной контрольной работы – «Оранжевая книга. История создания. Основные положения», и в ней планируется рассмотреть основные положения критериев оценки безопасности компьютерных систем, известных как «Оранжевая книга». Для более глубокого понимания исследуемой темы в начале работы будут кратко рассмотрены определение и основные положения информационной безопасности.

Содержание работы

Введение 3
1. Определение информационной безопасности, основные положения, связанные с данным понятием 5
2. «Оранжевая книга»: история создания и основные положения 9
Заключение 16
Список литературы 17

Файлы: 1 файл

Оранжевая книга1.doc

— 94.50 Кб (Скачать файл)

     Наконец, последняя категория включает требование документирования, когда в каждом классе необходимо выделять набор документов, который адресован разработчикам, пользователям и администраторам системы в соответствии с их полномочиями. Эта документация может состоять из: руководства пользователя по особенностям безопасности; руководства по безопасным средствам работ; документации о тестировании; проектной документации.

     Классы  защищенности компьютерных систем по TCSEC определяются следующим образом. В «Оранжевой книге» описаны четыре группы критериев, которые определяют уровни защиты: от группы D (степень защиты минимальна) до группы А (высокая степень защиты формально доказана). Каждая группа подразделяется на один или несколько классов, которые определяют конкретные характеристики для определения требований защищенности. Уровень защищенности возрастает от группы D к группе А, внутри группы – с увеличением номера класса. При этом требования к уровню защищенности ИС на нижних уровнях основываются на описании наличия в системе тех или иных механизмов защиты; к группе А акцент смещается на описание критериев, которые определяют, насколько в соответствии с требованиями политики безопасности работает система.

     В «Критериях…» подробно расписаны все  критерии соблюдения требований тех  или иных описанных выше категорий  по группам и классам. Для примера опишем группу А.

     Группа  А. Верифицированная защита. Для группы характерно применение формальных методов верификации корректности работы механизмов управления доступом (дискреционного и мандатного). Необходимо формально показать соответствие архитектуры и реализации ТСВ (Trusted Computing Base, надежная вычислительная база) требованиям безопасности.

     Класс А1. Формальная верификация. Требования к защите данного класса не прописывают дополнительные требования к архитектуре или политике безопасности компьютерной системы (в отличие от класса ВЗ). Д Для систем этого класса требуется дополнительно проводить анализ ТСВ, чтобы выявить соответствие формальным высокоуровневым спецификациям, а также определить использование технологий проверки с целью получения надежных гарантий того, что ТСВ работает корректно. Ключевые требования к А1объединены в следующие группы:

  1. Формальная модель политики безопасности четко определена и задокументирована, дано математическое доказательство того, что модель соответствует своим аксиомам и что их достаточно для поддержания заданной политики безопасности.
  2. Формальная высокоуровневая спецификация включает абстрактное определение выполняемых ТСВ функций и аппаратный и/или встроенный программный механизм для обеспечения разделения доменов.
  3. Формальная высокоуровневая спецификация ТСВ демонстрирует соответствие модели политики безопасности с использованием, где это возможно, формальной технологии (например, где имеются проверочные средства) и неформальной во всех остальных случаях.
  4. Неформально показано и обратное п. 3, а именно соответствие элементов ТСВ формальной высокоуровневой спецификации. Формальная высокоуровневая спецификация представляет собой универсальный механизм защиты, реализующий политику безопасности. Элементы этого механизма отображены на элементы ТСВ.
  5. Используются формальные технологии для выявления и анализа скрытых каналов. Неформальная технология может применяться для анализа скрытых временных каналов. Существование оставшихся в системе скрытых каналов обосновано.

     Руководство конфигурацией информационной вычислительной системы, а также место ее дислокации подчиняются более строгим требованиям.

     Все рассмотренные критерии и требования не относятся к группам политики безопасности и подотчетности, они находятся в группе гарантий.

      «Критерии…» значительно повлияли на развитие теории информационной безопасности и защиты информационных систем, поскольку не только обозначили основные проблемы в этой области, но и определили пути решения. Но в настоящее время принято говорить и о недостатках описываемого стандарта, в частности упоминая то, что некоторые существенные вопросы практики информационной безопасности не были в нем рассмотрены; нужно отметить и тот факт, что некоторые пункты за почти 30 лет устарели и требуют пересмотра. Были опубликованы отдельные документы в качестве дополнений к «Оранжевой книге», например, «Интерпретация TCSEC для сетевых конфигураций» (Trusted Network Interpretation Environments Guideline, 1987 г.); «Интерпретация TCSEC для систем управления базами данных» (Trusted Database Management System Interpretation, 1991 г.). В этих дополнениях основное содержание «Критериев…» описывается относительно соответствующих систем обработки информации. Также были опубликованы «Руководство по произвольному управлению доступом в надежных системах» (A guide to understanding discretionary access control in trusted systems); «Руководство по управлению паролями» (Password management guideline); «Руководство по применению критериев безопасности компьютерных систем в специфических средах» (Guidance for applying the Department Of Defence Trusted Computer System Evaluation Criteria in specific environment); «Руководство по аудиту в надежных системах» (A Guide to Understanding Audit in Trusted Systems); «Руководство по управлению конфигурацией в надежных системах» (Guide to understanding configuration management in trusted systems). В 1995 г. все дополнения были изданы отдельной книгой «Интерпретация критериев безопасности компьютерных систем» (Национальный центр компьютерной безопасности США).

     Особая  ценность «Критериев…» еще и в том, что в их рамках впервые был предложен единый стандарт безопасности, который могли бы применять различные категории пользователей (разработчики, проектировщики, специалисты по сертификации систем безопасности, потребители компьютерных информационных систем). Также отметим и ту заслугу этого документа, что на его основе были выполнены различные разработки в сфере защиты информации и информационной безопасности.

     Конечно, в адрес «Критериев…» высказывается и целый ряд серьёзных замечаний (таких, например, как полное игнорирование проблем, возникающих в распределенных системах). Но все равно выход в свет «Оранжевой книги» можно считать знаковым событием в области информационной безопасности, ведь среди прочих заслуг этого документа выделяют и разработку общепризнанного понятийного базиса, использование которого сделало возможным рассмотрение проблем защиты информации в вычислительных компьютерных системах в том числе и на теоретическом уровне. 

 

      Заключение 

      Итак, в процессе исследования была выяснена сущность и основные положения информационной безопасности, определено, что существуют правовые, организационные, технические основы разработки положений информационной безопасности.

      Было  рассмотрено основное содержание «Оранжевой книги» как свода документов, которые  содержат критерии, устанавливающие основные условия для оценки эффективности средств компьютерной безопасности, содержащихся в компьютерной системе. Описана история создания книги, основные понятия, используемые в документах книги, классы безопасности. Можно сделать вывод о том, что поставленная цель достигнута.

 

      Список литературы 

     
  1. Блинов  А.М. Информационная безопасность: Учебное пособие. Часть 1. – СПб.: Изд-во СПбГУЭФ, 2010. – 96 с.
  2. Малюк А. А. Информационная безопасность: концептуальные и методологические основы защиты информации. Учеб. пособие для вузов. – М., 2004. – 280 с.
  3. Партыка Т. Л., Попов И. И. Информационная безопасность. Учебное пособие для студентов учреждений среднего профессионального образования. — М.: ФОРУМ: ИНФРА-М, 2002. - 368 с
  4. Степанов Е.А., Корнеев И.К. Информационная безопасность и защита информации: Учеб. пособие. — М.: ИНФРА-М, 2001. — 304 с.
  5. Ярочкин В. И. Информационная безопасность: Учебник для студентов вузов. – М.: Академический проект; Гаудеамус, 2-е изд. – 2004. – 544 с.
  6. Доктрина информационной безопасности Российской Федерации // Российская газета [Электронный ресурс]. – Режим доступа: http://www.rg.ru/oficial/doc/min_and_vedom/mim_bezop/doctr.shtm
  7. Интерпретация «Оранжевой книги» для сетевых конфигураций // Прикладная информатика [Электронный ресурс]. – Режим доступа: http://prikladnayainformatika.ru/ib/54
  8. Оранжевая книга – Википедия [Электронный ресурс]. – Режим доступа: http://ru.wikipedia.org/wiki/%CE%F0%E0%ED%E6%E5%E2%E0%FF_%EA%ED%E8%E3%E0
  9. Оранжевая книга [Электронный ресурс]. – Режим доступа: http://www.zashita-informacii.ru/node/42
  10. Оранжевая книга США [Электронный ресурс]. – Режим доступа: http://protect.htmlweb.ru/orange1.htm
  11. Оценочные стандарты и технические спецификации. «Оранжевая книга» как оценочный стандарт // Прикладная информатика [Электронный ресурс]. – Режим доступа: http://prikladnayainformatika.ru/ib/54

Информация о работе Оранжевая книга. История создания. Основные положения