Автор работы: Пользователь скрыл имя, 12 Июня 2013 в 00:06, реферат
Проблема обеспечения безопасности информационных технологий занимает все более значительное место в реализации компьютерных систем и сетей по мере того, как возрастает их роль в информатизации общества. Обеспечение безопасности информационных технологий представляет собой комплексную проблему, которая решается в направлениях совершенствования правового регулирования применения ИТ, совершенствования методов и средств их разработки, развития системы сертификации, обеспечения соответствующих организационно-технических условий эксплуатации. Ключевым аспектом решения проблемы безопасности ИТ является выработка системы требований, критериев и показателей для оценки уровня безопасности ИТ.
Введение…………………………………………………………………………...3
Обозначения и сокращения…………………………………….………………...4
1 Контекст безопасности…………………………………………………...................5
Общий контекст безопасности……………………..……………………….……..5
Контекст безопасности информационных технологий…......................................7
2 Подход общих критериев…………………………………………………….……....9
2.1 Разработка…………………………………………………………………………...9
2.2 Оценка ОО…………………………………………………………. ……………...10
2.3 Эксплуатация ОО……………………………………………………………...…..12
3 Понятия безопасности………………………………….…………………….……...13
3.1 Среда безопасности…..…………………………………………………….……...14
3.2 Цели безопасности…... …………………………………………………….……...16
3.3 Требования безопасности ИТ..…………………………………………….……....16
4 Описательные возможности………………………………………………….….......18
4.1 Представление требований безопасности..……………………………….……....18
4.2 Использование требований безопасности..……………………………….……....20
4.3 Источники требований безопасности….....……………………………….……....22
5 Виды оценок………………………………....……………………………….….…....23
5.1 Оценка ПЗ…………………………………………………………………….……..23
5.2Оценка ЗБ…………………………………....……………………………….……...23
5.3 Оценка ОО……………………………….....……………………………….……....23
Заключение……………………………………………………………………………...24
Список использованных источников………………………………………………….25
Компоненты составлены из
отдельных элементов. Элемент - это
выражение требований безопасности
на самом нижнем уровне. Он является
тем неделимым требованием
4) Зависимости между компонентами
Между компонентами могут
существовать зависимости. Зависимости
возникают, когда компонент не самодостаточен
и предполагает наличие другого
компонента. Зависимости могут существовать
между функциональными
Описание зависимостей компонента является частью определения компонента в ОК. Чтобы обеспечить полноту требований к ОО, следует удовлетворить, где это необходимо, зависимости всех компонентов при их включении в ПЗ и ЗБ.
5) Разрешенные операции на компонентах
Компоненты ОК можно использовать точно так, как они сформулированы в ОК, или же можно их конкретизировать, применяя разрешенные операции для выполнения определенной политики безопасности или для противостояния определенной угрозе. Для каждого компонента ОК идентифицируют и определяют все разрешенные операции назначения и выбора, условия применения операции к компоненту и возможные результаты применения операции. Операции итерации и уточнения могут выполняться для любого компонента. Указанные четыре операции определены следующим образом:
а) итерация (iteration), позволяющая неоднократно использовать компонент при различном выполнении в нем операций;
б) назначение (assignment), позволяющее специфицировать параметр, устанавливаемый при использовании компонента;
в) выбор (selection), позволяющий специфицировать пункты, которые выбираются из перечня, приведенного в компоненте;
г) уточнение (refinement), позволяющее осуществлять дополнительную детализацию при использовании компонента.
Некоторые требуемые операции могут быть завершены (полностью или частично) в ПЗ или оставлены для завершения в ЗБ. Однако в ЗБ все операции необходимо завершить.
В ОК определены три типа
конструкций требований: пакет, ПЗ и
ЗБ. Помимо этого, в ОК определена совокупность
критериев безопасности ИТ, которые
могут отвечать потребностям многих
сообществ пользователей и
Рисунок 7 - Использование требований безопасности
1) Пакет
Промежуточная комбинация компонентов называется пакетом. Пакет позволяет выразить совокупность функциональных требований или требований доверия, которые отвечают идентифицируемому подмножеству целей безопасности. Пакет предназначен для многократного использования и определяет требования, которые известны как полезные и эффективные для достижения установленных целей. Допускается применение пакета при создании более крупных пакетов, профилей защиты и заданий по безопасности.
Оценочные уровни доверия - это предопределенные пакеты требований доверия, содержащиеся в части 3 ОК. ОУД является базовым набором требований доверия для оценки. Каждый ОУД определяет непротиворечивый набор требований доверия. Совместно ОУД формируют упорядоченное множество, которое является предопределенной в ОК шкалой доверия.
ПЗ содержит совокупность
требований безопасности, взятых из ОК
или сформулированных в явном
виде, в которую следует включить
ОУД. ПЗ позволяет выразить независимые
от конкретной реализации требования
безопасности для некоторой совокупности
ОО, полностью согласованные с
набором целей безопасности. ПЗ предназначен
для многократного
ПЗ может разрабатываться
сообществами пользователей, разработчиками
продуктов ИТ или другими сторонами,
заинтересованными в
ЗБ содержит совокупность требований безопасности, которые могут быть определены ссылками на ПЗ, непосредственно на функциональные компоненты или компоненты доверия из ОК или же сформулированы в явном виде. ЗБ позволяет выразить для конкретного ОО требования безопасности, которые по результатам оценки ЗБ признаны полезными и эффективными для достижения установленных целей безопасности.
ЗБ содержит краткую спецификацию ОО совместно с требованиями и целями безопасности и логическим обоснованием для каждого из них. ЗБ является основой для соглашения между всеми сторонами относительно того, какую безопасность предлагает ОО.
4.3 Источники требований безопасности
Требования безопасности ОО могут быть скомпонованы с использованием следующих источников:
а) существующих ПЗ: требования безопасности ОО в ЗБ могут быть адекватно выражены непосредственно через требования, содержащиеся в существующем ПЗ, или предполагать согласованные с ними;
Существующие ПЗ можно использовать как основу для создания нового ПЗ;
б) существующих пакетов: часть требований безопасности ОО для ПЗ или ЗБ может быть уже выражена в пакете, который может быть использован.
Совокупностью предопределенных пакетов являются ОУД, определенные в части 3 ОК. В требования доверия к ОО, входящие в ПЗ или ЗБ, следует включить какой-либо ОУД из этой части;
в) существующих компонентов функциональных требований или требований доверия: функциональные требования или требования доверия в ПЗ или ЗБ могут быть выражены непосредственно через компоненты, приведенные в частях 2 или 3 ОК;
г) расширенных требований: в ПЗ или ЗБ могут быть использованы дополнительные функциональные требования, не содержащиеся в части 2 ОК, и/или дополнительные требования доверия, не содержащиеся в части 3 ОК.
Материалы имеющихся требований из частей 2 и 3 ОК следует использовать всюду, где только возможно. Использование существующего ПЗ поможет обеспечить выполнение объектом оценки апробированной совокупности требований известной полезности и, как следствие, более широкое признание ОО.
Оценка ПЗ выполняется согласно критериям оценки ПЗ, содержащимся в части 3 ОК. Целью такой оценки является продемонстрировать, что профиль полон, непротиворечив, технически правилен и пригоден для использования при изложении требований к ОО, предполагаемому для оценки.
Оценка ЗБ для ОО выполняется
согласно критериям оценки ЗБ, содержащимся
в части 3 ОК. Такая оценка имеет
две цели: во-первых, продемонстрировать,
что ЗБ является полным, непротиворечивым,
технически правильным и, следовательно,
пригодным для использования
в качестве основы для оценки соответствующего
ОО; во-вторых, в случае, когда в
ЗБ имеется утверждение о
Оценка ОО производится согласно критериям оценки, содержащимся в части 3 OK, с использованием в качестве основы ЗБ, прошедшего оценку. Цель такой оценки - продемонстрировать, что ОО отвечает требованиям безопасности, содержащимся в ЗБ.
Заключение
Таким образом, ключевым аспектом решения проблемы безопасности ИТ является выработка системы требований, критериев и показателей для оценки уровня безопасности ИТ. В свою очередь, общая модель безопасности по ГОСТ Р ИСО/МЭК 15408 содержит общие критерии оценки безопасности информационных технологий. Требования безопасности объекта оценки по методологии общих критериев определяются исходя из целей безопасности, которые, в свою очередь, основываются на анализе назначения ОО и условий среды его использования. Данная модель безопасности состоит из трёх частей.
ГОСТ Р ИСО/МЭК 15408-1 устанавливает общий подход к формированию требований и оценке безопасности, основные конструкции представления требований безопасности в интересах потребителей, разработчиков и оценщиков продуктов и систем ИТ.
ГОСТ Р ИСО/МЭК 15408-2 содержит
универсальный
ГОСТ Р ИСО/МЭК 15408-3 включает
в себя каталог требований доверия,
определяющих меры, которые должны
быть приняты на всех этапах жизненного
цикла продукта или системы ИТ
для обеспечения уверенности
в том, что они удовлетворяют
предъявленным к ним
Список использованных источников
1) ГОСТ Р ИСО/МЭК 15408-2008 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий.
Информация о работе Общая модель безопасности по ГОСТ Р ИСО/МЭК 15408